{"id":1527,"date":"2019-09-24T20:24:56","date_gmt":"2019-09-24T20:24:56","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1527"},"modified":"2019-09-24T20:24:56","modified_gmt":"2019-09-24T20:24:56","slug":"vulnerabilidad-0-day-en-phpmyadmin","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1527","title":{"rendered":"Vulnerabilidad 0 day en phpMyAdmin."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin_200x200.jpg\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1528\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin_200x200.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin_200x200.jpg 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin_200x200-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Por lo extendido del uso de PHPMyAdmin este anuncio resulta de importancia capital en la prevenci&oacute;n de vulnerabilidfades en los sitemas inform&aacute;ticos que utilizan en sus gestores este tipo de bases de datos, que en este caso est&aacute; afectado por la vulnerabilidad del d&iacute;a 0.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa lectura del art&iacute;culo puede contribuir a corregir una vulnerabilidad que evite males mayores.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tUn Investigador de seguridad ha publicado una vulnerabilidad 0 day que afecta a todas las versiones de phpMyAdmin actualmente no corregida.\n<\/p>\n<p style=\"text-align: justify\">\n\tPhpMyAdmin es una herramienta libre y de c&oacute;digo abierto para administrar las bases de datos MySQL y MariaDB muy utilizada sobre todo en las aplicaciones de gesti&oacute;n de contenido creadas con WordPress o Joomla.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa vulnerabilidad ha sido descubierta por el investigador de seguridad&nbsp;Manuel Garc&iacute;a C&aacute;rdenas, y podr&iacute;a permitir la ejecuci&oacute;n de un ataque CSRF. Identificada como CVE-2019-12922 y de gravedad media, esta vulnerabilidad podr&iacute;a ser aprovechada por un atacante remoto para modificar o borrar cualquier configuraci&oacute;n del servidor a trav&eacute;s de una direcci&oacute;n web especialmente manipulada de una v&iacute;ctima que tenga una sesi&oacute;n abierta en un panel de administraci&oacute;n phpMyAdmin.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl investigador de seguridad, no obstante, calma a los administradores de estas bases de datos aclarando que el aprovechamiento de esta vulnerabilidad no permite eliminar ninguna tabla o base de datos existente.\n<\/p>\n<p style=\"text-align: justify\">\n\tJunto con la noticia, el investigador de seguridad ha publicado una&nbsp;prueba de concepto&nbsp;demostrando c&oacute;mo se aprovechar&iacute;a de este error un atacante. La publicaci&oacute;n de la vulnerabilidad ha tenido lugar despu&eacute;s de que, en junio, C&aacute;rdenas se pusiera en contacto con la compa&ntilde;&iacute;a afectada y 90 d&iacute;as despu&eacute;s el problema no hubiese sido corregido.\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin-exploit.jpg\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1529\" height=\"114\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin-exploit.jpg\" width=\"728\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin-exploit.jpg 728w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/phpmyadmin-exploit-300x47.jpg 300w\" sizes=\"auto, (max-width: 728px) 100vw, 728px\" \/><\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tPoC de la vulnerabilidad\n<\/p>\n<p style=\"text-align: justify\">\n\tComo recomendaci&oacute;n, se aconseja no hacer clic en enlaces sospechosos o de origen no confiable hasta que la vulnerabilidad sea corregida.\n<\/p>\n<p>\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong>\n<\/p>\n<p>\n\t<a href=\"https:\/\/unaaldia.hispasec.com\/2019\/09\/0-day-en-phpmyadmin.html\">https:\/\/unaaldia.hispasec.com\/2019\/09\/0-day-en-phpmyadmin.html<\/a>\n<\/p>\n<p>\n\t<a href=\"https:\/\/thehackernews.com\/2019\/09\/phpmyadmin-csrf-exploit.html\">https:\/\/thehackernews.com\/2019\/09\/phpmyadmin-csrf-exploit.html<\/a>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Por lo extendido del uso de PHPMyAdmin este anuncio resulta de importancia capital en la prevenci&oacute;n de vulnerabilidfades en los sitemas inform&aacute;ticos que utilizan en sus gestores este tipo de bases de datos, que en este caso est&aacute; afectado por &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1527\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,15,24,28,40],"tags":[],"class_list":["post-1527","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-informaciones","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1527"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1527\/revisions"}],"predecessor-version":[{"id":1530,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1527\/revisions\/1530"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}