Lanzan actualización de software crítica de phpMyAdmin



phpMyAdmin, es uno de los sistemas de administración de bases de datos MySQL más populares y ampliamente utilizados, y sus desarrolladores lanzaron hoy una versión actualizada 4.8.4 de su software para parchear varias vulnerabilidades importantes que podrían permitir que atacantes remotos tomen el control de los servidores web afectados.

El proyecto phpMyAdmin el domingo pasado dio un aviso anticipado sobre la última actualización de seguridad a través de su blog, probablemente la primera vez, como un experimento para descubrir si los anuncios previos pueden ayudar a los administradores de sitios web, proveedores de alojamiento y administradores de paquetes a prepararse mejor para la versión de seguridad.

"Nos inspiramos en el flujo de trabajo de otros proyectos (como Mediawiki y otros) que a menudo anuncian con anticipación cualquier lanzamiento de seguridad para permitir que los encargados de paquetes y proveedores de alojamiento se preparen. Estamos experimentando para ver si dicho flujo de trabajo es adecuado para nuestro proyecto. "El gerente de lanzamiento de phpMyAdmin, Isaac Bennetch, dijo a The Hacker News.

phpMyAdmin es una herramienta de administración gratuita y de código abierto para administrar bases de datos MySQL usando una interfaz gráfica simple a través del navegador web.

Casi todos los servicios de alojamiento web pre-instala phpMyAdmin con sus paneles de control para ayudar a los webmasters a administrar fácilmente sus bases de datos para sitios web, como WordPress, Joomla y muchas otras plataformas de administración de contenido.

Además de muchas correcciones de errores, existen principalmente tres vulnerabilidades críticas de seguridad que afectan a las versiones de phpMyAdmin antes de la versión 4.8.4, reveló phpMyAdmin en su última recomendación.

1.) Inclusión de archivos locales (CVE-2018-19968): las versiones de phpMyAdmin de al menos 4.0 a 4.8.3 incluyen un defecto de inclusión de archivos locales que podría permitir a un atacante remoto leer contenidos confidenciales de archivos locales en el servidor a través de su función de transformación .

“El atacante debe tener acceso a las tablas de almacenamiento de configuración de phpMyAdmin, aunque pueden crearse fácilmente en cualquier base de datos a la que tenga acceso el atacante. Un atacante debe tener credenciales válidas para iniciar sesión en phpMyAdmin; esta vulnerabilidad no permite a un atacante eludir el sistema de inicio de sesión ".

2.) Cross-Site Request Forgery (CSRF) / XSRF (CVE-2018-19969) - phpMyAdmin versiones 4.7.0 a 4.7.6 y 4.8.0 a 4.8.3 incluye un defecto CSRF / XSRF, que si se explota, podría permite a los atacantes "realizar operaciones SQL dañinas, como cambiar el nombre de las bases de datos, crear nuevas tablas / rutinas, eliminar páginas del diseñador, agregar / eliminar usuarios, actualizar las contraseñas de los usuarios, matar procesos SQL" simplemente convenciendo a las víctimas para que abran enlaces especialmente diseñados.

3.) Cross-site scripting (XSS) (CVE-2018-19970): el software también incluye una vulnerabilidad de secuencias de comandos entre sitios en su árbol de navegación, que afecta a las versiones de al menos 4.0 a 4.8.3, con lo que un atacante pueda inyectar código malicioso en el dashboard a través de un nombre de tabla / base de datos especialmente diseñado.

Para abordar todas las vulnerabilidades de seguridad mencionadas anteriormente, los desarrolladores de phpMyAdmin lanzaron ayer la última versión 4.8.4, así como parches separados para algunas versiones anteriores.