Neuigkeiten
  • Die modified eCommerce Shopsoftware ist kostenlos, aber nicht umsonst.
    Spenden
  • Damit wir die modified eCommerce Shopsoftware auch zukünftig kostenlos anbieten können:
    Spenden
  • Thema: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5

    fishnet

    • Fördermitglied
    • Beiträge: 4.821
    • Geschlecht:
    Nur zur Info für diejenigen, die sich gerne mal einen phpMyAdmin Ordner zum Arbeiten hochladen.

    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Daten
    offenzulegen oder eine SQL-Injection durchzuführen.

    Betroffene Systeme:
    Open Source phpMyAdmin < 4.8.5

    Quellen:
    - https://www.phpmyadmin.net/security/PMASA-2019-1/
    - https://www.phpmyadmin.net/security/PMASA-2019-2/

    Linkback: https://www.modified-shop.org/forum/index.php?topic=39959.0

    noRiddle (revilonetz)

    • Experte
    • Beiträge: 13.990
    • Geschlecht:
    Re: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5
    Antwort #1 am: 28. Januar 2019, 22:51:38
    Good to know.
    Danke für die Information.

    Nur zur Info für diejenigen, die sich gerne mal einen phpMyAdmin Ordner zum Arbeiten hochladen.
    ...

    Das sollte man ja auch ohne zumindest guten htpasswd-Schutz nicht tun.

    Gruß,
    noRiddle

    fishnet

    • Fördermitglied
    • Beiträge: 4.821
    • Geschlecht:
    Re: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5
    Antwort #2 am: 29. Januar 2019, 07:37:57
    Jaja, hätte,sollte, könnte...  :-D

    Übrigens erschien gestern eine ähnliche Warnung für die alten Versionen von adminer.php

    hpzeller

    • Experte
    • Beiträge: 4.129
    • Geschlecht:
    Re: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5
    Antwort #3 am: 29. Januar 2019, 10:38:20
    adminer.php verwende ich oft allerdings lade ich das Skript immer so -> adminer_h5tXxLOm.php auf den Server. Ich verwende zur Zeit V4.7.0 die aktuellste Version ist V4.7.1, hier -> https://sourceforge.net/p/adminer/news/ kann ich bezüglich neue hinzugekommenen Sicherheitsfeatures in V4.7.1 nichts finden.

    Post bitte deine Quelle

    Gruss
    Hanspeter

    fishnet

    • Fördermitglied
    • Beiträge: 4.821
    • Geschlecht:
    Re: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5
    Antwort #4 am: 29. Januar 2019, 15:57:57
    https://www.heise.de/security/meldung/Magento-Webserver-ueber-Schwachstelle-im-MySQL-Protokoll-gehackt-4284536.html

    Zitat
    Er hatte beobachtet, dass Kriminelle eine Schwachstelle im Admin-Werkzeug Adminer dazu missbrauchen, einen verbundenen MySQL-Client dazu zu bewegen, ihren bösartigen Server zu kontaktieren.

    was wiederum auf dieser Quelle basiert

    https://gwillem.gitlab.io/2019/01/17/adminer-4.6.2-file-disclosure-vulnerability/

    und hier wiederum upgedatet wurde:

    Zitat
    Update 2019-01-20: the root cause is a protocol flaw in MySQL.

    Zitat
    Curiously, it is described in the official documentation, that says:

    The transfer of the file from the client host to the server host is initiated by the MySQL server. In theory, a patched server could be built that would tell the client program to transfer a file of the server’s choosing rather than the file named by the client in the LOAD DATA statement. Such a server could access any file on the client host to which the client user has read access. (A patched server could in fact reply with a file-transfer request to any statement, not just LOAD DATA LOCAL, so a more fundamental issue is that clients should not connect to untrusted servers.)

     :-X

    Zitat
    Several clients and libraries have built-in protection for this “feature”, or disable it by default (eg Golang, Python, PHP-PDO). But not all, as the Adminer case demonstrates. And Adminer probably won’t be the last.

    hpzeller

    • Experte
    • Beiträge: 4.129
    • Geschlecht:
    Re: Mehrere Schwachstellen in Open Source phpMyAdmin < 4.8.5
    Antwort #5 am: 29. Januar 2019, 19:25:56
    Danke für die Info.

    Dann wurde also laut deiner Quelle, siehe nachfolgend, die Lücke im Adminer mit Version 4.6.3 geschlossen.

    https://www.heise.de/security/meldung/Magento-Webserver-ueber-Schwachstelle-im-MySQL-Protokoll-gehackt-4284536.html

    Aus obiger Quelle
    Zitat
    Einige Software-Systeme, die MySQL-Client-Funktionen implementieren, schützen sich bereits vor der Schwachstelle durch bösartige Server – etwa die Programmiersprachen Go und Python. Sicherlich besteht aber nach wie vor ein Risiko durch verwundbare Software wie Adminer, dessen sich Server-Betreiber bewusst sein sollten. Die Adminer-Entwickler haben die Lücke wohl ebenfalls mit Version 4.6.3 aus dem vergangenen Jahr geschlossen, ältere (verwundbare) Versionen der Software lassen sich aber nach wie vor tausendfach im Netz aufspüren.

    PS:
    Im https://github.com/vrana/adminer/blob/master/changes.txt stehen folgende Änderungen zur Version 4.6.3 drin,

    Zitat
    Adminer 4.6.3 (released 2018-06-28):
    Disallow using password-less databases
    Copy triggers when copying table
    Stop session before connecting
    Simplify running slow queries
    Decrease timeout for running slow queries from 5 seconds to 2 seconds
    Fix displaying info about non-alphabetical objects (bug #599)
    Use secure cookies on HTTP if session.cookie_secure is set
    PDO: Support binary fields download
    MySQL: Disallow LOAD DATA LOCAL INFILE
    MySQL: Use CONVERT() only when searching for non-ASCII (bug #603)
    MySQL: Order database names in MySQL 8 (bug #613)
    PostgreSQL: Fix editing data in views (bug #605, regression from 4.6.0)
    PostgreSQL: Do not cast date/time/number/uuid searches to text (bug #608)
    PostgreSQL: Export false as 0 in PDO (bug #619)
    MS SQL: Support port with sqlsrv
    Editor: Do not check boolean checkboxes with false in PostgreSQL (bug #607)

    ich denke folgende Änderung darin soll wohl die Lücke schliessen.

    Zitat
    MySQL: Disallow LOAD DATA LOCAL INFILE

    Gruss
    Hanspeter
    8 Antworten
    3781 Aufrufe
    29. Januar 2015, 12:57:49 von akima
    7 Antworten
    5255 Aufrufe
    09. Juli 2016, 14:31:01 von Teratek
    5 Antworten
    3769 Aufrufe
    10. Oktober 2011, 11:52:58 von xtom
    25 Antworten
    15777 Aufrufe
    12. November 2020, 15:59:40 von bittalk