Wieder LĂĽcken in phpMyAdmin

Durch die Ăśbergabe bestimmter Parameter an einige Skripte kann ein Angreifer die Konfiguration zur Laufzeit ĂĽberschreiben, um beliebige lokal gespeicherte PHP-Skripte einzubinden und auszufĂĽhren.

vorlesen Druckansicht 167 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender des Datenbank-Frontends phpMyAdmin sollten die aktuelle Version 2.6.4-pl3 installieren, um zwei SicherheitslĂĽcken zu schlieĂźen. Erst kĂĽrzlich wurde eine andere SicherheitslĂĽcke geschlossen, mit der sich Dateien auslesen lieĂźen.

Durch die nun neu geschlossene LĂĽcke kann ein Angreifer durch die Ăśbergabe bestimmter Parameter an einige Skripte die Konfiguration von phpMyAdmin zur Laufzeit ĂĽberschreiben, auch wenn die Option register_globals deaktiviert ist. Damit lassen sich beliebige lokal gespeicherte PHP-Skripte einbinden und mit den Rechten des Frontend ausfĂĽhren.

Um eigenen Code auszuführen, muss ein Angreifer allerdings sein Skript per Upload auf dem Server platzieren. Da die Lücke auch den lesenden Zugriff auf andere Dateien ermöglicht, könnte der Angreifer damit auch das System ausspähen. Dies kommt aber nur bei Systemen zum Tragen, die nicht im PHP-Safe-Mode laufen. Ist dieser Modus aktiv, überprüft PHP, ob der Eigentümer des laufenden Skriptes dem Eigentümer der Datei entspricht und verhindert den Zugriff. Zusätzlich kann unter PHP die Option open_basedir den Zugriff auf Dateien außerhalb der erlaubten Pfade beschränken.

AuĂźerdem stopft die neue Version von phpMyAdmin Cross-Site-Scripting-LĂĽcken in den Modulen left.php, queryframe.php und server_databases.php.

Siehe dazu auch: (dab)