Se ha publicado un reciente exploit remoto para phpMyAdmin en sus versiones 4.8.0/4.8.1 (Software de Administración de Base de Datos) en el cual un atacante puede incluir archivos en el servidor y ejecutar código remoto, mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Se explota la vulnerabilidad identificada en el CVE-2018-12613.
El atacante puede iniciar el exploit desde la red, la vulnerabilidad se encuentra presente en una porción de código, donde las páginas son redireccionadas y cargadas dentro del app phpMyAdmin. El atacante DEBE estar autenticado, excepto en los casos que se tenga la siguiente configuración/código:
- «$ cfg [‘AllowArbitraryServer’] = true» (el atacante puede especificar cualquier host que este bajo su control y ejecutar código arbitrario en phpMyAdmin)
- «$ cfg [‘ServerDefault’] = 0 » (ejecuta el código vulnerable sin ninguna autenticación pasando por alto el requisito de inicio de sesión).
El fabricante recomienda actualizar phpMyAdmin a la última versión disponible.
Para mayor información: