Clicky

Error crítico en phpMyAdmin permite a los atacantes dañar las bases de datos

phpMyAdmin

PhpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB

Una vulnerabilidad de seguridad crítica ha sido reportada en phpMyAdmin, una de las aplicaciones más populares para administrar la base de datos MySQL, que podría permitir a atacantes remotos realizar operaciones peligrosas de bases de datos simplemente engañando a los administradores para que hagan clic en un enlace.

Descubierta por un investigador de seguridad indio, Ashutosh Barot, la vulnerabilidad es un ataque de falsificación de solicitudes entre sitios (CSRF) y afecta a las versiones 4.7.x de phpMyAdmin (anteriores a la 4.7.7).

La vulnerabilidad de falsificación de solicitudes entre sitios, también conocida como XSRF, es un ataque en el que un atacante engaña a un usuario autenticado para que ejecute una acción no deseada.

Según un aviso publicado por phpMyAdmin, "al engañar a un usuario para que haga clic en una URL creada, es posible realizar operaciones dañinas en la base de datos como eliminar registros, borrar/truncar tablas, etc.".

PhpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB y se usa ampliamente para administrar la base de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Además, muchos proveedores de hosting usan phpMyAdmin para ofrecer a sus clientes una forma conveniente de organizar sus bases de datos.

Barot también publicó un vídeo, como se muestra arriba, que demuestra cómo un atacante remoto puede hacer que los administradores de la base de datos eliminen (DROP) una tabla entera de la base de datos sin saberlo, engañándolos para que hagan clic en un enlace especialmente diseñado.

"Una característica de phpMyAdmin era usar una solicitud GET y luego de esa solicitud POST para operaciones de base de datos como DROP TABLE table_name; las solicitudes GET deben estar protegidas contra ataques CSRF. En este caso, se usaron solicitudes POST que se enviaron a través de URL (puede ser para fines de marcado); era posible que un atacante engañara a un administrador de la base de datos para que haga clic en un botón y realice una consulta de base de datos de tablas sueltas a elección del atacante ", explica Barot en una publicación de blog.

Sin embargo, realizar este ataque no es simple, ya que puede sonar. Para preparar una URL de ataque de CSRF, el atacante debe conocer el nombre de la base de datos y la tabla de destino.

"Si un usuario ejecuta una consulta en la base de datos haciendo clic en los botones insert, DROP, etc., la URL contendrá el nombre de la base de datos y el nombre de la tabla", dice Barot. "Esta vulnerabilidad puede dar como resultado la divulgación de información confidencial, ya que la URL se almacena en varios lugares, como el historial del navegador, los registros de SIEM, los registros de firewall, los registros de ISP, etc.".

Barot informó de la vulnerabilidad a los desarrolladores de phpMyAdmin, que confirmaron su descubrimiento y lanzaron phpMyAdmin 4.7.7 para abordar este problema. Por lo tanto, se recomienda encarecidamente a los administradores actualizar sus instalaciones lo antes posible.

Jesus_Caceres