Vulnerabilidad de día cero en phpMyAdmin afecta a todas las versiones disponibles


phpMyAdmin, una de las aplicaciones más populares para administrar bases de datos basadas en MySQL y MariaDB, tiene una nueva vulnerabilidad de día cero y el investigador a cargo del descubrimiento publicó una PoC para respaldar el hecho, falla la cual aún no ha sido parcheada.

Una herramienta de administración gratuita y de código abierto que se usa ampliamente para administrar bases de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido (CMS). La vulnerabilidad afirma ser una falla de falsificación de solicitudes entre sitios (CSRF), también conocida como XSRF, un ataque bien conocido en el que los atacantes engañan a los usuarios autenticados para que ejecuten una acción no deseada. Identificada por CVE-2019-12922 , la falla ha recibido una calificación CVSS media debido a su alcance limitado que solo permite que un atacante elimine cualquier servidor configurado a través de la página de configuración del panel de phpMyAdmin en el servidor de la víctima.

Cabe señalar que este ataque no permite a los ciberdelincuentes eliminar ninguna base de datos o tabla almacenada en el servidor. El flujo del ataque consiste en enviar una URL modificada a los administradores web que ya hayan iniciado sesión en su panel de phpMyAdmin engañándolos para que eliminen sin consentimiento, el servidor configurado, simplemente haciendo clic en este enlace malicioso.

Sin embargo, la vulnerabilidad es trivial para explotar porque, aparte de conocer la URL del servidor de destino, un atacante no necesita conocer ninguna otra información, como por ejemplo el nombre de las bases de datos. La falla afecta a las versiones de phpMyAdmin hasta 4.9.0.1, que es la última versión. La falla de seguridad incluso reside en phpMyAdmin 5.0.0-alpha1, la cual se lanzó en julio de 2019.

La vulnerabilidad fue descubierta en junio de 2019 y también se informó de manera responsable a los responsables del proyecto. A pesar de ello, después de que los responsables de phpMyAdmin no pudieron corregir la vulnerabilidad dentro de los 90 días posteriores a la notificación, el investigador decidió divulgar los detalles de la vulnerabilidad y PoC publicado el 13 de septiembre. Para abordar esta vulnerabilidad, el experto recomendó "implementar en cada llamada la validación de la variable de token, como se hace en otras solicitudes de phpMyAdmin", como solución.

Hasta que los responsables de mantenimiento corrijan la vulnerabilidad, se recomienda encarecidamente a los administradores de sitios web y proveedores de alojamiento, evitar hacer clic en enlaces sospechosos para prevenir este tipo de ataque.


REFERENCIA
https://seclists.org/fulldisclosure/2019/Sep/23

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad de día cero en phpMyAdmin afecta a todas las versiones disponibles
Vulnerabilidad de día cero en phpMyAdmin afecta a todas las versiones disponibles
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilIx2l0klOof2tDVLH4zRg_VefKLlEFrZXtfCCg-T2NTLWHKz9J9P6M409ymD_ZaAEhPRYS0VeUL2wvdsJqb3T4cJe8C8WH4eCY-Jl5rupQ8gLz2CJv4AxPoMSD0hP2K5eJiNPXcRrTGo/s640/phpMyAdmin.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilIx2l0klOof2tDVLH4zRg_VefKLlEFrZXtfCCg-T2NTLWHKz9J9P6M409ymD_ZaAEhPRYS0VeUL2wvdsJqb3T4cJe8C8WH4eCY-Jl5rupQ8gLz2CJv4AxPoMSD0hP2K5eJiNPXcRrTGo/s72-c/phpMyAdmin.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/09/vulnerabilidad-de-dia-cero-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/09/vulnerabilidad-de-dia-cero-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy