Error crítico en phpMyAdmin permite a los atacantes dañar las bases de datos
PhpMyAdmin
Modificado por última vez en Miércoles, 03 Enero 2018 21:37
(0 votos)

Error crítico en phpMyAdmin permite a los atacantes dañar las bases de datos

PhpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB

Una vulnerabilidad de seguridad crítica ha sido reportada en phpMyAdmin, una de las aplicaciones más populares para administrar la base de datos MySQL, que podría permitir a atacantes remotos realizar operaciones peligrosas de bases de datos simplemente engañando a los administradores para que hagan clic en un enlace.

Descubierta por un investigador de seguridad indio, Ashutosh Barot, la vulnerabilidad es un ataque de falsificación de solicitudes entre sitios (CSRF) y afecta a las versiones 4.7.x de phpMyAdmin (anteriores a la 4.7.7).

La vulnerabilidad de falsificación de solicitudes entre sitios, también conocida como XSRF, es un ataque en el que un atacante engaña a un usuario autenticado para que ejecute una acción no deseada.

Según un aviso publicado por phpMyAdmin, "al engañar a un usuario para que haga clic en una URL creada, es posible realizar operaciones dañinas en la base de datos como eliminar registros, borrar/truncar tablas, etc.".

PhpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB y se usa ampliamente para administrar la base de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Además, muchos proveedores de hosting usan phpMyAdmin para ofrecer a sus clientes una forma conveniente de organizar sus bases de datos.

Barot también publicó un vídeo, como se muestra arriba, que demuestra cómo un atacante remoto puede hacer que los administradores de la base de datos eliminen (DROP) una tabla entera de la base de datos sin saberlo, engañándolos para que hagan clic en un enlace especialmente diseñado.

"Una característica de phpMyAdmin era usar una solicitud GET y luego de esa solicitud POST para operaciones de base de datos como DROP TABLE table_name; las solicitudes GET deben estar protegidas contra ataques CSRF. En este caso, se usaron solicitudes POST que se enviaron a través de URL (puede ser para fines de marcado); era posible que un atacante engañara a un administrador de la base de datos para que haga clic en un botón y realice una consulta de base de datos de tablas sueltas a elección del atacante ", explica Barot en una publicación de blog.

Sin embargo, realizar este ataque no es simple, ya que puede sonar. Para preparar una URL de ataque de CSRF, el atacante debe conocer el nombre de la base de datos y la tabla de destino.

"Si un usuario ejecuta una consulta en la base de datos haciendo clic en los botones insert, DROP, etc., la URL contendrá el nombre de la base de datos y el nombre de la tabla", dice Barot. "Esta vulnerabilidad puede dar como resultado la divulgación de información confidencial, ya que la URL se almacena en varios lugares, como el historial del navegador, los registros de SIEM, los registros de firewall, los registros de ISP, etc.".

Barot informó de la vulnerabilidad a los desarrolladores de phpMyAdmin, que confirmaron su descubrimiento y lanzaron phpMyAdmin 4.7.7 para abordar este problema. Por lo tanto, se recomienda encarecidamente a los administradores actualizar sus instalaciones lo antes posible.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
0 Caracteres
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento