Original-URL des Artikels: https://www.golem.de/news/mysql-frontend-luecke-in-phpmyadmin-erlaubt-datendiebstahl-1812-138193.html    Veröffentlicht: 11.12.2018 16:35    Kurz-URL: https://glm.io/138193

MySQL-Frontend

Lücke in PhpMyAdmin erlaubt Datendiebstahl

Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.

Die Entwickler von PhpMyAdmin haben mehrere Sicherheitslücken geschlossen, darunter eine, die als schwerwiegend eingestuft wird. Sie erlaubt es Nutzern, Dateien aus dem lokalen Dateisystem auszulesen. PhpMyAdmin ist ein in PHP geschriebenes Frontend für MySQL-Datenbanken.

Laut der Meldung muss ein Angreifer Zugriff auf eine lokale, spezielle Konfigurationstabelle für PhpMyAdmin haben, diese kann er sich jedoch selbst anlegen, wenn er auf eine beliebige Datenbank Schreibzugriff hat. Somit ist diese Sicherheitslücke ausnutzbar, wenn der Angreifer Zugangsdaten besitzt, die ihm den Zugriff auf eine beliebige Datenbank erlauben.

Für Webhoster besonders gefährlich

Relevant ist die Lücke damit in erster Linie für Systeme, bei denen mehrere potentiell nicht vertrauenswürdige Nutzer mittels PhpMyAdmin auf Datenbanken zugreifen können. Das ist beispielsweise häufig bei Webhostern der Fall. Welche Daten damit ausgelesen werden können, hängt von der jeweiligen Konfiguration ab und davon, mit welchen Rechten die jeweilige PhpMyAdmin-Installation läuft.

Zwei weitere, als weniger kritisch eingestufte Sicherheitslücken wurden ebenfalls behoben: Eine Cross-Site-Request-Forgery-Lücke kann dazu ausgenutzt werden, von fremden Webseiten aus bestimmte Datenbank-Operationen durchzuführen. Eine Cross-Site-Scripting-Lücke erlaubt es, mittels der Namen von Tabellen oder Datenbanken Javascript-Code bei anderen Nutzern auszuführen. Die Entwickler von PhpMyAdmin haben mit der heute veröffentlichten Version 4.8.4 alle drei Sicherheitslücken geschlossen.  (hab)


Verwandte Artikel:
Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO   
(22.11.2018, https://glm.io/137857 )
ECCploit: Rowhammer-Angriff funktioniert auch mit ECC   
(22.11.2018, https://glm.io/137863 )
Remote Code Execution: Die löchrige Webseite des TÜV Süd   
(05.11.2018, https://glm.io/137500 )
Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel   
(25.10.2018, https://glm.io/137273 )
Web: Preload-Cache beschleunigt PHP 7.4   
(16.11.2018, https://glm.io/137759 )

© 1997–2020 Golem.de, https://www.golem.de/