El software PhpMyAdmin para la administración de bases de datos MySQL, es vulnerable a ataque cross site scripting.

  • El equipo de phpMyAdmin ha publicado una alerta informando de un fallo en la funcionalidad “structure snapshot” al no realizar correctamente la validación de los datos pasados a través de los parámetros tabla, columna e índice.
  • Esta vulnerabilidad podría permitir que un atacante remoto ejecutase código JavaScript a través de una URL especialmente manipulada y obtener la cookie de sesión del administrador por ejemplo.

Detalle de la vulnerabilidad:

  • La víctima debe usar Internet Explorer (versiones menores o iguales a la 8), para ejecutar código JavaScript a través de la funcionalidad de exportación de seguimiento, (tracking export, en tbl_tracking.php).
  • La funcionalidad de seguimiento de informe, tracking report, también es vulnerable a otro XSS aunque en este caso, la explotación implica un token válido para poder realizar la manipulación de los parámetros de la URL.
  • Por tanto, el atacante requiere de acceso a la base de datos de la víctima además de los permisos CREATE o ALTER TABLE. También debe poder habilitar la funcionalidad de seguimiento.

Recomendaciones:

  • Se recomienda la actualización a las versiones 3.3.10.4 o 3.4.4, o bien aplicar los diferentes parches listados en la web de phpMyAdmin.

Fuente: Hispasec