0-day o Zero-Day: Vulnerabilità in PhpMyAdmin

Martedì
19:43:51
Maggio
03 2011

0-day o Zero-Day: Vulnerabilità in PhpMyAdmin

PHP CODE Vulnerabilità in PhpMyAdmin 3.3.7 per coloro che arrivano dalla 2.8xx avranno avuto a che fare con questo problema.

View 168.1K

word 485 read time 2 minutes, 25 Seconds

0-day: "config B-Inside” - Molti si staranno ancora spaccando il cervello su come risolvere un bug di sicurezza sul popolare phpMyAdmin.

Ai più sfortunati sarà capitato di essere esclusi dall’utilizzo di phpMyAdmin, il tool più usato per amministrare via web, e piano piano senza poter fare nulla impotenti fintanto che non si conosce l’arcano. Vane le ricerche nel web e nelle aree tecniche di supporto.. di fatto è possibile che piano piano ci si ritrovi esclusi dall’uso di questo prezioso strumento di lavoro. Ad oggi notizie certe e risolutive non sono stata ancora documentate da nessuna parte. Noi ci proviamo e non solo ci proviamo, ma abbiamo anche risolto il problema.

Quindi per i malcapitati di questo tragico PHP Code Injection Vulnerability, di phpMyAdmin abbiamo la soluzione.
Dopo una settimana di analisi e di ricerca bug’s e reporting vari, ci siamo arrivati con le nostre manine.

Percorrendo a ritroso si può partire cercando nelle versioni phpMyAdmin 2.8.0.1 setup.. ma la soluzione non si trova nel setup.. è un gran bel indizio..!!!

Per ora possiamo dire che ripristinare il tutto è possibile in meno di 3 minuti dal momento che si sa cosa cercare, eliminando questo antipatico "PHP Code Injection Vulnerability”, da noi battezzato "config B-Inside" e tutto torna d’incanto alla normalità.

presto i particolari del "config B-Inside”.

UPDATE: zero-Day Attack
Il precedente controllo ha permesso di scovare e di smantellare l’attacco ad un server compromesso per via di alcune applicazioni piuttosto diffuse. come PHPMyAdmin, e-commerce, un forum noto PHP , Openx, tutte con alcune vulnerabilità già note, ma le note disponibili non sono complete o addirittura inesistenti per cancellare completamente la minaccia.

L’attacco avviene in due modalità sia su file HTML che PHP e i malcapitati avranno bisogno di due indicazioni importanti per debellare questa minaccia.

da wikipedia: 0-day o Zero-Day Attack
Lo 0-day è un tipo di attacco informatico che inizia nel “giorno zero“, cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.
Tipologie di 0-day possono essere Exploit, Remote File Inclusion, XSS o SQL injection, tutti attacchi molto pericolosi per l’integrità di un sito web.
Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente “bucare“ il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker che si riuniscono in piccole organizzazioni (blog privati, mailing list...) in modo da scambiarsi informazioni e 0-day; questi gruppi sono molto pericolosi.
Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.

Source by Silvia Michela Carrassi


LSNN is an independent editor which relies on reader support. We disclose the reality of the facts, after careful observations of the contents rigorously taken from direct sources, we work in the direction of freedom of expression and for human rights , in an oppressed society that struggles more and more in differentiating. Collecting contributions allows us to continue giving reliable information that takes many hours of work. LSNN is in continuous development and offers its own platform, to give space to authors, who fully exploit its potential. Your help is also needed now more than ever!

In a world, where disinformation is the main strategy, adopted to be able to act sometimes to the detriment of human rights by increasingly reducing freedom of expression , You can make a difference by helping us to keep disclosure alive. This project was born in June 1999 and has become a real mission, which we carry out with dedication and always independently "this is a fact: we have never made use of funds or contributions of any kind, we have always self-financed every single operation and dissemination project ". Give your hard-earned cash to sites or channels that change flags every time the wind blows , LSNN is proof that you don't change flags you were born for! We have seen the birth of realities that die after a few months at most after two years. Those who continue in the nurturing reality of which there is no history, in some way contribute in taking more and more freedom of expression from people who, like You , have decided and want to live in a more ethical world, in which existing is not a right to be conquered, L or it is because you already exist and were born with these rights! The ability to distinguish and decide intelligently is a fact, which allows us to continue . An important fact is the time that «LSNN takes» and it is remarkable! Countless hours in source research and control, development, security, public relations, is the foundation of our basic and day-to-day tasks. We do not schedule releases and publications, everything happens spontaneously and at all hours of the day or night, in the instant in which the single author or whoever writes or curates the contents makes them public. LSNN has made this popular project pure love, in the direction of the right of expression and always on the side of human rights. Thanks, contribute now click here this is the wallet to contribute


Similar Articles / 0-day o ...hpMyAdmin