PHPMyAdmin liest lokale Dateien
Ein Fehler in dem beliebten Administrationstool für MySQL-Datenbanken lässt sich ausnutzen, um per Directory-Traversal beliebige Dateien mit Zugriffsrechten des Webserverprozesses auszulesen.
Das weit verbreitete Webfrontend zur Administration von MySQL-Datenbanken PHPMyAdmin weist einen Programmierfehler auf, der es einem entfernten Angreifer erlaubt, lokale Dateien des Webservers auszulesen. Über so genanntes Directory Traversal via "../../" kann der Angreifer auch Dateien außerhalb des Web-Server-Rootverzeichnisses auslesen. Details und einen Demo-Exploit hat SecurityReason in einem Advisory veröffentlicht.
Wie Tests von heise Security bestätigten, ist die aktuelle Version 2.6.4-pl1 betroffen. Der Fehler hat sich mit der in Version 2.6.4-rc1 eingeführten Auswertung von Redirects in untergeordneten Formularen (Subforms) eingeschlichen. In libraries/grab_globals.lib.php wird gegen Ende per require('./' . $__redirect) eine Datei eingebunden, deren Name der Server zuvor ungeprüft per HTTP-POST mittels $__redirect = $_POST['redirect'] vom anfragenden Benutzer entgegen nimmt. Ein Patch ist noch nicht verfügbar, soll aber laut Fehlerdatenbank mit einer Version 2.6.4-pl2 demnächst erscheinen.
Siehe dazu auch: (cr)
- Security Advisory von SecurityReason
- Eintrag in der Fehlerdatenbank von PHPMyAdmin