phpMyAdminの複数の脆弱性情報(Severe(重大): CVE-2018-19968, Moderate: CVE-2018-19969, CVE-2018-19970)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/07/2018にphpMyAdminの複数の脆弱性情報(Severe(重大): CVE-2018-19968, Moderate: CVE-2018-19969, CVE-2018-19970)が公開されています。重大な脆弱性も含まれていますので、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

  • CVE-2018-19968

    Severe

    • SuSE
    • Red Hat Customer Potal
    • NVD
      • CVSS v3 Base Score: 6.5 Medium
      • Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

      CVSS Severity (version 2.0):

      • CVSS v2 Base Score: 4.0 Medium
      • Vector: (AV:N/AC:L/Au:S/C:P/I:N/A:N)
  • CVE-2018-19969

    Moderate

    • SuSE
    • Red Hat Customer Potal
    • NVD
      • CVSS v3 Base Score: 8.8 High
      • Vector: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

      CVSS Severity (version 2.0):

      • CVSS v2 Base Score: 6.8 Medium
      • Vector: (AV:N/AC:M/Au:N/C:P/I:P/A:P)
  • CVE-2018-19970

    Moderate

    • SuSE
    • Red Hat Customer Potal
    • NVD
      • CVSS v3 Base Score: 6.1 Medium
      • Vector: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

      CVSS Severity (version 2.0):

      • CVSS v2 Base Score: 4.3 Medium
      • Vector: (AV:N/AC:M/Au:N/C:N/I:P/A:N)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19968
    • ローカルファイルの漏洩の可能性
    • 重要度 - Severe(重大)
    • 影響範囲:4.0-4.8.3
    • phpMyAdminに、変換機能の問題により、コンテンツのローカルファイルを漏洩させる攻撃が可能な脆弱性が見つかりました。攻撃者はphpMyAdmin Configuration Storageテーブルへのアクセスが出来る必要が有りますが、攻撃者がアクセスできる任意のデータベースに簡単に作成が可能です。攻撃者はphpMyAdminへのログイン資格を持っていなければなりません:この脆弱性では攻撃者がログインシステムを迂回することは出来ません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19969
    • XSRF/CSRF脆弱性
    • 重要度 - Moderate
    • 影響範囲:4.7.0-4.7.6, 4.8.0-4.8.3
    • 細工されたURLをユーザにクリックさせることで、危険なSQL操作(DBのりネーム、新しいテーブル/ルーチンの作成、デザイナーページの削除、ユーザの追加/削除、ユーザのパスワードの更新、SQLプロセスのkill)等が可能です。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19970
    • ナビゲーションツリーのXSS脆弱性
    • 重要度 - Moderate
    • 影響範囲:4.0-4.8.3
    • ナビゲーションツリーにXSS脆弱性が見つかりました。攻撃者は特別に細工されたデータベース/テーブル名を用いてペイロードをユーザに与えることが可能です。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

セキュリティ系連載案内


セミナー情報

2019/01/09 18:30-20:30で、「OSSライセンスMeetup Vol.1」を行います。

今回は技術評論社刊「OSSライセンスの教科書」著者・上田さんを迎えて刊行に至った理由・本著に込めた思い・見どころなどを語っていただき、後半ではテクニカルライター可知豊さんと共に上田さんと本書についてのディスカッションを行います。

https://sios.connpass.com/event/104422/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Policy Kitの脆弱性情報(Moderate: CVE-2018-19788)

次へ

Linux Kernelの脆弱性情報(Moderate: CVE-2018-18397)