El conocido software escrito en PHP para la administración de bases de
datos MySQL, es vulnerable a ataque cross site scripting.
El equipo de phpMyAdmin ha publicado una alerta informando de un fallo
en la funcionalidad «structure snapshot» al no realizar correctamente
la validación de los datos pasados a través de los parámetros tabla,
columna e índice. Un atacante remoto podría ejecutar código JavaScript
a través de una URL especialmente manipulada y de esta forma obtener,
por ejemplo, la cookie de sesión del administrador.
La víctima debe usar Internet Explorer (versiones menores o iguales a
la 8), para ejecutar código JavaScript a través de la funcionalidad de
exportación de seguimiento, (tracking export, en tbl_tracking.php).
Esto parece ser posible debido a que Internet Explorer finaliza la
interpretación de los nombres de fichero en la cabecera adjunta cuando
llega al primer punto y coma cuando intenta determinar el content-type.
Un nombre de tabla especialmente manipulado, por ejemplo «test.html;»,
causaría el XSS.
La funcionalidad de seguimiento de informe, tracking report, también es
vulnerable a otro XSS aunque en este caso, la explotación implica un
token válido para poder realizar la manipulación de los parámetros de
la URL. Por tanto, el atacante requiere de acceso a la base de datos
de la víctima además de los permisos CREATE o ALTER TABLE. También
debe poder habilitar la funcionalidad de seguimiento.
phpMyAdmin fue avisado el 26 de julio y ahora publica las soluciones.
Se recomienda la actualización a las versiones 3.3.10.4 o 3.4.4, o bien
aplicar los diferentes parches listados en la web de phpMyAdmin.
phpMyAdmin Tracking XSS-Vulnerability
http://fd.the-wildcat.de/pma_
PMASA-2011-13
http://www.phpmyadmin.net/
Via: Hispasec