首页 -> 安全研究

安全研究

安全漏洞
phpMyAdmin本地信息泄露漏洞

发布日期:2008-03-29
更新日期:2008-04-25

受影响系统:
phpMyAdmin phpMyAdmin < 2.11.5.1
不受影响系统:
phpMyAdmin phpMyAdmin 2.11.5.1
描述:
BUGTRAQ  ID: 28560
CVE(CAN) ID: CVE-2008-1567

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。

phpMyAdmin在保存敏感信息的方式存在漏洞,本地攻击者可能利用此漏洞获取敏感信息。

phpMyAdmin将MySQL用户名、口令和Blowfish密钥等敏感信息以明文保存在了/tmp目录下的Session文件中,而该文件在共享主机上是不受保护的,本地用户可以访问这些信息从而获得非授权访问。

<*来源:Jim Hermann
  
  链接:http://secunia.com/advisories/29613
        http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-2
        http://sourceforge.net/tracker/index.php?func=detail&aid=1909711&group_id=23067&atid=377408
        http://www.debian.org/security/2008/dsa-1557
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1557-1)以及相应补丁:
DSA-1557-1:New phpmyadmin packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1557

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.diff.gz
Size/MD5 checksum:    50986 74178c3262500623fc8dfc1446539c91
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
Size/MD5 checksum:  3500563 f598509b308bf96aee836eb2338f523c
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.dsc
Size/MD5 checksum:     1011 77cb879dd53d50993ed441020edc83f1

Architecture independent packages:

http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7_all.deb
Size/MD5 checksum:  3606694 b10e8b52f3b9941d383dff78e545e322

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5.1-all-languages.zip?download

浏览次数:5022
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障