Alert!

PHPMyAdmin liest lokale Dateien

Ein Fehler in dem beliebten Administrationstool für MySQL-Datenbanken lässt sich ausnutzen, um per Directory-Traversal beliebige Dateien mit Zugriffsrechten des Webserverprozesses auszulesen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 156 Beiträge
Von

Das weit verbreitete Webfrontend zur Administration von MySQL-Datenbanken PHPMyAdmin weist einen Programmierfehler auf, der es einem entfernten Angreifer erlaubt, lokale Dateien des Webservers auszulesen. Über so genanntes Directory Traversal via "../../" kann der Angreifer auch Dateien außerhalb des Web-Server-Rootverzeichnisses auslesen. Details und einen Demo-Exploit hat SecurityReason in einem Advisory veröffentlicht.

Wie Tests von heise Security bestätigten, ist die aktuelle Version 2.6.4-pl1 betroffen. Der Fehler hat sich mit der in Version 2.6.4-rc1 eingeführten Auswertung von Redirects in untergeordneten Formularen (Subforms) eingeschlichen. In libraries/grab_globals.lib.php wird gegen Ende per require('./' . $__redirect) eine Datei eingebunden, deren Name der Server zuvor ungeprüft per HTTP-POST mittels $__redirect = $_POST['redirect'] vom anfragenden Benutzer entgegen nimmt. Ein Patch ist noch nicht verfügbar, soll aber laut Fehlerdatenbank mit einer Version 2.6.4-pl2 demnächst erscheinen.

Siehe dazu auch: (cr)