In phpMyAdmin -- einem grafischen Web-Frontend zur Administration von MySQL-Datenbanken -- wurde eine Schwachstelle aufgedeckt, mit der Angreifer beliebige Befehle auf dem Server ausführen können. Schuld ist wieder das MIME-basierte Transformationssystem, in dem bereits im vergangenen Oktober eine Sicherheitslücke Angreifern das Absetzen von Befehlen ermöglichte. Der nun gefundene Fehler hat nach Angaben des Sicherheitsdienstleisters Exaprobe seinen Weg in die Software mit dem damaligen Patch (2.6.0-pl2) gefunden.
Auch diesmal müssen der PHP Safe Mode deaktiviert und externe Transformationen aktiviert sein, damit der Fehler zum Tragen kommt. Exaprobe hat in seinem Advisory ein Beispiel zum Ausnutzen der Lücke aufgeführt. Durch eine Schwachstelle in der UploadDir-Funktion lässt sich zudem der Inhalt von Dateien auf dem System anzeigen. Hier sind alle Version seit 2.4.0 betroffen. Die Entwickler haben beide Fehler in 2.6.1-rc1 beseitigt und empfehlen dringend den Wechsel auf 2.6.1, sobald die Release herausgegeben wird. Bis dahin sollten Anwender den PHP Safe Mode aktivieren oder externe Transformationen und UploadDir abschalten.
Quelle
Auch diesmal müssen der PHP Safe Mode deaktiviert und externe Transformationen aktiviert sein, damit der Fehler zum Tragen kommt. Exaprobe hat in seinem Advisory ein Beispiel zum Ausnutzen der Lücke aufgeführt. Durch eine Schwachstelle in der UploadDir-Funktion lässt sich zudem der Inhalt von Dateien auf dem System anzeigen. Hier sind alle Version seit 2.4.0 betroffen. Die Entwickler haben beide Fehler in 2.6.1-rc1 beseitigt und empfehlen dringend den Wechsel auf 2.6.1, sobald die Release herausgegeben wird. Bis dahin sollten Anwender den PHP Safe Mode aktivieren oder externe Transformationen und UploadDir abschalten.
Quelle