{"id":9823,"date":"2018-12-16T12:22:52","date_gmt":"2018-12-16T15:22:52","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9823"},"modified":"2019-05-23T21:02:16","modified_gmt":"2019-05-24T00:02:16","slug":"atualizacao-critica-de-seguranca-no-phpmyadmin","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/12\/exploits\/atualizacao-critica-de-seguranca-no-phpmyadmin\/","title":{"rendered":"Atualiza\u00e7\u00e3o critica de seguran\u00e7a no phpMyAdmin"},"content":{"rendered":"<p style=\"text-align: justify;\">Os desenvolvedores do phpMyAdmin \u200b\u200bsistemas de gerenciamento de banco de dados MySQL, lan\u00e7aram uma vers\u00e3o atualizada 4.8.4 de seu software para corrigir v\u00e1rias vulnerabilidades importantes, afim de evitar que atacantes remotos controlem os servidores web afetados.<\/p>\n<p style=\"text-align: justify;\">&#8220;Somos inspirados pelo fluxo de trabalho de outros projetos (como Mediawiki e outros) que anunciam antecipadamente qualquer lan\u00e7amento de seguran\u00e7a para permitir que os mantenedores de pacotes e provedores de hospedagem se preparem. Estamos experimentando para ver se esse fluxo de trabalho \u00e9 adequado para o nosso projeto, &#8220;Isaac Bennetch, gerente de lan\u00e7amento do phpMyAdmin, reportou ao The Hacker News.<\/p>\n<p style=\"text-align: justify;\">Como ferramenta de administra\u00e7\u00e3o gratuita e de c\u00f3digo aberto o phpMyAdmin \u00e9 utilizado para gerenciar bancos de dados MySQL, atrav\u00e9s de uma interface gr\u00e1fica intuitiva no navegador da web.<\/p>\n<p style=\"text-align: justify;\">Em geral todos os servi\u00e7os de hospedagem pr\u00e9-instalam o phpMyAdmin com seus pain\u00e9is de controle facilitando os webmasters no gerenciamento de seus bancos de dados, incluindo plataformas de gerenciamento de conte\u00fado, WordPress, Joomla, Drupal, entre outros.<\/p>\n<p style=\"text-align: justify;\">Conforme algumas corre\u00e7\u00f5es de bugs, existem basicamente tr\u00eas vulnerabilidades de seguran\u00e7a cr\u00edticas que afetam as vers\u00f5es do phpMyAdmin antes do release 4.8.4, relatada pelo phpMyAdmin.<\/p>\n<div class=\"separator\" style=\"color: #212121; text-align: center;\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-n0U5_KCFyfM\/XA_Puru2YjI\/AAAAAAAAy0c\/UU_kWl4J4WQxiiLdG5MQrawJvlpHbtBaQCLcBGAs\/s728-e100\/phpmyadmin-security-update.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"phpmyadmin security update\" src=\"https:\/\/1.bp.blogspot.com\/-n0U5_KCFyfM\/XA_Puru2YjI\/AAAAAAAAy0c\/UU_kWl4J4WQxiiLdG5MQrawJvlpHbtBaQCLcBGAs\/s728-e100\/phpmyadmin-security-update.png\"  alt=\"phpmyadmin security update\" width=\"548\" height=\"286\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: center;\">Fonte: The Hacker News (2018)<\/p>\n<p style=\"text-align: justify;\">Os detalhes das tr\u00eas vulnerabilidades rec\u00e9m descobertas do phpMyAdmin s\u00e3o descritas abaixo:<\/p>\n<p style=\"text-align: justify;\">1.) <strong>Inclus\u00e3o de arquivos locais (CVE-2018-19968)<\/strong> &#8211; as vers\u00f5es phpMyAdmin de pelo menos 4.0 a 4.8.3 incluem uma falha de inclus\u00e3o de arquivo local que pode permitir que um atacante remoto leia conte\u00fados sens\u00edveis de arquivos locais no servidor por meio de seu recurso de transforma\u00e7\u00e3o .<\/p>\n<p style=\"text-align: justify;\">\u201cO invasor deve ter acesso \u00e0s tabelas do phpMyAdmin Configuration Storage, embora possam ser facilmente criadas em qualquer banco de dados ao qual o invasor tenha acesso. Um invasor deve ter credenciais v\u00e1lidas para efetuar login no phpMyAdmin; essa vulnerabilidade n\u00e3o permite que um invasor contorne o sistema de login. \u201d<\/p>\n<p style=\"text-align: justify;\">2.) <strong>Cross-Site Request Falsifica\u00e7\u00e3o (CSRF), XSRF (CVE-2018-19969)<\/strong> &#8211; o phpMyAdmin vers\u00f5es 4.7.0 a 4.7.6 e 4.8.0 a 4.8.3 inclui uma falha CSRF e XSRF, que se explorada, poderia permitir que invasores &#8220;executem opera\u00e7\u00f5es SQL prejudiciais, como renomear bancos de dados, criar novas tabelas, rotinas, excluir p\u00e1ginas, adicionar, excluir usu\u00e1rios, atualizar senhas de usu\u00e1rios, matar processos SQL&#8221; apenas induzindo as v\u00edtimas a abrirem links especialmente criados.<\/p>\n<p style=\"text-align: justify;\">3.) <strong>Cross-site scripting (XSS) (CVE-2018-19970)<\/strong> &#8211; O software tamb\u00e9m inclui uma vulnerabilidade de script entre sites em sua \u00e1rvore de navega\u00e7\u00e3o, que afeta vers\u00f5es de pelo menos 4.0 a 4.8.3, permitindo o invasor injetar c\u00f3digo malicioso no painel atrav\u00e9s de um nome de banco de dados e tabela especialmente criado.<\/p>\n<p style=\"text-align: justify;\">Para sanar todas as vulnerabilidades de seguran\u00e7a listadas acima, os desenvolvedores do phpMyAdmin lan\u00e7aram a \u00faltima vers\u00e3o 4.8.4, bem como patches separados para algumas vers\u00f5es anteriores.<\/p>\n<p style=\"text-align: justify;\">\u00c9 altamente recomendado que os administradores de sites e provedores de hospedagem instalem as atualiza\u00e7\u00f5es ou corre\u00e7\u00f5es mais recentes imediatamente.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"phpMyAdmin\" href=\"https:\/\/thehackernews.com\/2018\/12\/phpmyadmin-security-update.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os desenvolvedores do phpMyAdmin \u200b\u200bsistemas de gerenciamento de banco de dados MySQL, lan\u00e7aram uma vers\u00e3o atualizada 4.8.4 de seu software para corrigir v\u00e1rias vulnerabilidades importantes, afim de evitar que atacantes remotos controlem os servidores web afetados. &#8220;Somos inspirados pelo fluxo de trabalho de outros projetos (como Mediawiki e outros) que anunciam antecipadamente qualquer lan\u00e7amento de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9823"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9823\/revisions"}],"predecessor-version":[{"id":10205,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9823\/revisions\/10205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9832"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}