首页 -> 安全研究

安全研究

安全漏洞
phpPgAdmin密码明文保存漏洞

发布日期:2002-01-23
更新日期:2002-01-23

受影响系统:
phpPgAdmin phpPgAdmin 2.3.1
phpPgAdmin phpPgAdmin 2.3
phpPgAdmin phpPgAdmin 2.2.1pl1
phpPgAdmin phpPgAdmin 2.2.1
phpPgAdmin phpPgAdmin 2.2
不受影响系统:
phpPgAdmin phpPgAdmin 2.4-beta-1
phpPgAdmin phpPgAdmin 2.4
描述:
BUGTRAQ  ID: 3944

phpPgAdmin是免费的WWW界面的PostgreSQL管理工具,它起源于phpMyAdmin(一个MySQL管理工具)。

在启用phpPGAdmin的高级验证特性时,phpPGAdmin把数据库用户的验证信息都以明文存放在配置文件config.inc.php里,这使得本地攻击者浏览config.inc.php得到数据库的用户名及口令。

注意,只有使用高级认证方式时,phpPgAdmin才存在此安全漏洞。

<**>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置config.inc.php文件的属性,使得只允许WWW用户能读。或者用zendencode编译config.inc.php脚本。

厂商补丁:

phpPgAdmin
----------
目前厂商已经发布了2.4版以修复这个安全问题,请到厂商的主页下载:

phpPgAdmin Upgrade phpPgAdmin_2-4.tar.gz
http://prdownloads.sourceforge.net/phppgadmin/phpPgAdmin_2-4.tar.gz

phpPgAdmin Upgrade phpPgAdmin_2-4.zip
http://prdownloads.sourceforge.net/phppgadmin/phpPgAdmin_2-4.zip

浏览次数:3415
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障