Đánh giá mức độ nguy hiểm: 6.5/10 (Theo NIST – Viện Tiêu chuẩn và Kỹ thuật quốc gia, Bộ Thương Mại Hoa Kỳ)

Thêm một lỗ hổng bảo mật được phát hiện trong tuần này, đó là lỗ hổng Zero-Day trong phpMyadmin – một ứng dụng phổ biển để quản lý Cơ sở dữ liệu MySQL và MarriaDB.

phpMyadmin là công cụ quản trị mã nguồn mở cho MySQL và MariaDB, được sử dụng rộng rãi bởi các website tạo bằng WordPress, Joomla và rất nhiều các nền tảng quản trị nội dung khác.

Lỗ hổng có mã định danh CVE-2019-12922, được phát hiện bởi chuyên gia bảo mật Manuel Garcia Cardenas. Lỗ hổng sử dụng kỹ thuật tấn công Cross-site request forgery (CSRF), kiểu tấn công lừa các quản trị viên đã đăng nhập vào hệ thống thực hiện các thao tác không mong muốn. Cụ thể, hacker gửi 1 địa chỉ URL lừa đảo đến quản trị viên mục tiêu – người đã đăng nhập vào bảng điều khiển phpMyadmin trên cùng trình duyệt, sau đó lừa họ truy cập vào URL này.

Trích dẫn của tác giả trong bài nghiên cứu:

“Kẻ tấn công có thể dễ dàng tạo ra một siêu liên kết giả mạo có chứa yêu cầu muốn thực hiện, bằng cách này có thể thực hiện một cuộc tấn công CSRF do sử dụng sai phương thức HTTP”

Mã khai thác:

Lỗ hổng nằm ở tất cả các phiên bản phpMyadmin bao gồm cả phiên bản 4.9.0.1 phát hành mới nhất và phiên bản alpha 5.0.0-alpha1 phát hành vào tháng 7 năm 2019.

Tuy đây lỗ hổng có độ nguy hiểm trung bình vì phạm vi tấn công chỉ cho phép kẻ tấn công xoá cấu hình ở trang setup của phpMyadmin trên máy chủ của nạn nhân, không cho phép kẻ tấn công xoá bất kỳ cơ sở dữ liệu hoặc bảng nào trên máy chủ. Nhưng chuyên gia Cardenas khuyến cáo nên sử dụng token khi thực hiện bất kì Request nào đến máy chủ để khắc phục lỗ hổng này. Cho đến khi các nhà phát triển vá lỗ hổng này hoàn toàn, các nhà quản trị web và nhà cung cấp tên miền nên thận trọng khi click vào bất kì đường dẫn nào khả nghi.

Đánh giá mức độ nguy hiểm: 6.5/10 (Theo NIST – Viện Tiêu chuẩn và Kỹ thuật quốc gia, Bộ Thương Mại Hoa Kỳ)

No Comments
Post a Comment