Vulnerabilidades críticas de inyección SQL y XSS en phpMyAdmin. Actualice para proteger su base de datos

Especialistas en seguridad informática reportan el hallazgo de dos vulnerabilidades en phpMyAdmin, la herramienta escrita en PHP para manejar la administración de MySQL a través de páginas web. Acorde al reporte, la explotación de estas fallas permitiría a los usuarios maliciosos desplegar ataques de ejecución remota de códigos.

A continuación se presentan breves reportes de las fallas reportadas además de sus respectivos puntajes según el Common Vulnerability Scoring System (CVSS). Cabe señalar que estas vulnerabilidades no cuentan con clave de identificación asignada.

La primera de las fallas existe debido a una desinfección insuficiente de los datos proporcionados por el usuario dentro de la función de transformación en phpMyAdmin. Los actores de amenazas remotos pueden engañar a un usuario objetivo para que siga un enlace especialmente diseñado y ejecute código HTML y script arbitrario en el navegador del usuario en el contexto de un sitio web vulnerable.

Un ataque exitoso permitiría el robo de información confidencial, la modificación de la apariencia de un sitio web e incluso el despliegue de ataques de phishing. La falla recibió un puntaje de 5.3/10.

Por otra parte, la segunda vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario dentro de SearchController. Esto podría ser aprovechado por los hackers maliciosos para enviar solicitudes especialmente diseñadas al software afectado y ejecutar comandos SQL arbitrarios en una base de datos dentro de phpMyAdmin.

La falla recibió un puntaje de 5.5/10 y su explotación exitosa permitiría a los actores de amenazas remotos leer, eliminar y modificar la información en la base de datos con el fin de obtener control completo sobre las aplicaciones afectadas.  

Estas vulnerabilidades residen en las siguientes versiones de phpMyAdmin: 4.0, 4.0.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4, 4.0.4.1, 4.0.4.2, 4.0.5, 4.0.6, 4.0.7, 4.0.8, 4.0.9, 4.0.10, 4.0.10.0, 4.0.10.1, 4.0.10.2, 4.0.10.3, 4.0.10.4, 4.0.10.5, 4.0.10.6, 4.0.10.7, 4.0.10.8, 4.0.10.9, 4.0.10.10, 4.0.10.11, 4.0.10.12, 4.0.10.13, 4.0.10.14, 4.0.10.15, 4.0.10.16, 4.0.10.17, 4.0.10.18, 4.0.10.19, 4.0.10.20, 4.1.0, 4.1.1, 4.1.2, 4.1.3, 4.1.4, 4.1.5, 4.1.6, 4.1.7, 4.1.8, 4.1.9, 4.1.10, 4.1.11, 4.1.12, 4.1.13, 4.1.14, 4.1.14.1, 4.1.14.2, 4.1.14.3, 4.1.14.4, 4.1.14.5, 4.1.14.6, 4.1.14.7, 4.1.14.8, 4.2.0, 4.2.1, 4.2.2, 4.2.3, 4.2.4, 4.2.5, 4.2.6, 4.2.7, 4.2.7.1, 4.2.8, 4.2.8.1, 4.2.9, 4.2.9.1, 4.2.10, 4.2.10.1, 4.2.11, 4.2.12, 4.2.13, 4.2.13.1, 4.2.13.2, 4.2.13.3, 4.3.0, 4.3.1, 4.3.2, 4.3.3, 4.3.4, 4.3.5, 4.3.6, 4.3.7, 4.3.8, 4.3.9, 4.3.10, 4.3.11, 4.3.11.1, 4.3.12, 4.3.13, 4.3.13.1, 4.3.13.2, 4.3.13.3, 4.4, 4.4.0, 4.4.0.0, 4.4.1, 4.4.1.1, 4.4.2, 4.4.3, 4.4.4, 4.4.5, 4.4.5.0, 4.4.6, 4.4.6.0, 4.4.6.1, 4.4.7, 4.4.8, 4.4.9, 4.4.9.0, 4.4.10, 4.4.11, 4.4.11.0, 4.4.12, 4.4.13, 4.4.13.1, 4.4.14, 4.4.14.1, 4.4.15, 4.4.15.1, 4.4.15.2, 4.4.15.3, 4.4.15.4, 4.4.15.5, 4.4.15.6, 4.4.15.7, 4.4.15.8, 4.4.15.9, 4.4.15.10, 4.5.0, 4.5.0.1, 4.5.0.2, 4.5.1, 4.5.2, 4.5.3, 4.5.3.1, 4.5.4, 4.5.4.1, 4.5.5, 4.5.5.1, 4.6, 4.6.0, 4.6.1, 4.6.2, 4.6.3, 4.6.4, 4.6.5, 4.6.5.1, 4.6.5.2, 4.6.6, 4.7.0, 4.7.0-beta1, 4.7.0-rc1, 4.7.1, 4.7.2, 4.7.3, 4.7.4, 4.7.5, 4.7.6, 4.7.7, 4.7.8, 4.7.9, 4.8.0, 4.8.0.1, 4.8.1, 4.8.2, 4.8.3, 4.8.4, 4.8.5, 4.9.0, 4.9.0.1, 4.9.1, 4.9.2, 4.9.3, 4.9.4, 4.9.5, 5.0.0, 5.0.1, 5.0.2.

Si bien las fallas podrían ser explotadas por actores de amenazas remotos no autenticados, aún no se han reportado intentos de explotación en escenarios reales. Las vulnerabilidades ya han sido corregidas, por lo que los usuarios de versiones afectadas solo deben actualizar a la versión más reciente de su implementación.