نقص حیاتی گزارش شده در phpMyAdmin!

یک آسیب ‏پذیری امنیتی بسیار حیاتی در phpMyAdmin گزارش شده است_یکی از محبوب‏ ترین برنامه‏ های مدیریت پایگاه داده MySQL_ که به مهاجمان اجازه می ‏دهد با فریب مدیران، تنها با کلیک بر روی یک لینک جعلی، از راه دور عملیات خطرناکی را در پایگاه انجام دهند.

Ashutosh Barot، یک محقق امنیتی در هند، کشف کرد که این آسیب‏ پذیری یک حمله‏ ی CSRF (cross-site request forgery) است و phpMyAdmin نسخه‏ های ۴.۷.x و نسخه‏ های قبل از آن را تحت تأثیر قرار می ‏دهد.

این آسیب‏ پذیری تحت عنوان XSRF نیز شناخته می ‏شود و حمله‏ ای است که در آن، مهاجم یک کاربر احراز هویت شده را برای اجرای یک اقدام ناخواسته فریب می‏ دهد.

طبق توصیه‏ های منتشر شده توسط phpMyAdmin، "با فریب کاربر برای کلیک کردن بر روی یک آدرس ساختگی، ممکن است عملیات خطرناکی مانند حذف رکوردها، حذف کامل جداول یا بخشی از آن‏ها و.... بر روی پایگاه داده صورت گیرد."

phpMyAdmin یک ابزار رایگان و اُپن سورس برای مدیریت پایگاه داده MySQL و MariaDB می ‏باشد، و به صورت گسترده برای مدیریت پایگاه داده‏ ی سایت‏ های ایجاد شده با وردپرس، جوملا و دیگر سیستم ‏های مدیریت محتوا مورد استفاده قرار می‏ گیرد.

علاوه بر این، تعداد زیادی از ارائه ‏دهندگان خدمات هاست، phpMyAdmin را به عنوان یک راه مناسب جهت سازماندهی پایگاه داده به مشتریان خود پیشنهاد می ‏دهند.

Barot یک ویدئو نیز منتشر نموده است که نشان می‏ دهد چگونه یک مهاجم از راه دور می‏ تواند جدولی از پایگاه داده را به طور نامعلومی تنها با کلیک بر روی یک لینک ساختگی کلاً از پایگاه داده حذف نماید.

Barot در یک پست وبلاگ توضیح می‏ دهد: "phpMyAdmin برای انجام عملیاتِ پایگاه داده مانند DROP TABLE table-name ابتدا از درخواست GET و پس از آن، از درخواست POST استفاده می‏ کرد، بنابراین درخواست‏ های GET باید در برابر حملات CSRF محافظت می‏ شدند. در این مورد، درخواست‏ های POST مورد استفاده قرار می‏گرفت که از طریق URL فرستاده می‏ شد (مثلاً به منظور Bookmarking)، در این صورت این امکان برای مهاجم وجود داشت که ادمین پایگاه داده را فریب داده تا بر روی یک دکمه کلیک کند و یک کوئری حذفِ جدول از پایگاه داده را به انتخاب مهاجم اجرا نماید. "

با این حال انجام این حمله ساده نیست. برای بدست آوردن URL حمله‏ ی CSRF، مهاجم باید از نام پایگاه داده و جداول موجود در آن آگاه باشد.

Barot می‏ گوید: "اگر کاربر با کلیک بر روی insert، DROP و ... یک کوئری را در پایگاه داده اجرا نماید، آنگاه URL حاوی نام پایگاه داده و نام جدول است." "این آسیب‏ پذیری می‏ تواند منجر به افشای اطلاعات حساس گردد چرا که URL در قسمت‏ های مختلفی مانند تاریخچه مرورگر، لاگ ‏های SIEM، لاگ‏ های فایروال و ... ذخیره می‏ گردد."

Barot این آسیب‏ پذیری را به توسعه‏ دهندگان phpMyAdmin گزارش داد و آن‏ها نیز یافته ‏ی او را تأیید نموده و phpMyAdmin نسخه‏ ی ۴.۷.۷ را به منظور رفع این مشکل منتشر نمودند.

* بنابراین به شدت به مدیران توصیه می‎شود که هر چه سریعتر phpMyAdmin خود را آپدیت نمایند.

منبع: https://thehackernews.com/2018/01/phpmyadmin-hack.html