1.概要phpMyAdmin には、セッション変数の取り扱いに不備が存在するため、任意の PHP コードが実行可能な脆弱性が報告されました。リモートの第三者に利用された場合、システム上で不正な操作が実行される可能性があります。phpMyAdmin をインターネット上に公開する環境では、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下の対策を実施することを推奨します。2.深刻度(CVSS)・CVE-2011-25056.4http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2505&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AN/I%3AP/A%3AP%29・CVE-2011-25067.5http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2506&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AP/I%3AP/A%3AP%293.影響を受けるソフトウェアphpMyAdmin 3.3.10.1 以前phpMyAdmin 3.4.3 以前4.解説phpMyAdmin は、Web ブラウザ上で MySQL サーバを管理することが可能な PHP で開発されたソフトウェアです。この phpMyAdmin には、Swekey 認証処理を行う Swekey_login() 関数 (swekey.auth.lib.php) の実装に不備が存在するため、不正なパラメータを含むリクエストを処理した場合、$_SESSION 配列に任意の PHP コードを挿入可能な脆弱性が存在します。(CVE-2011-2505)また、phpMyAdmin の設定ファイル作成スクリプト (ConfigGenerator.class.php)には、$_SESSION 配列内のデータチェックに不備が存在します。このため、上記 CVE-2011-2505 などの脆弱性を利用して、当該セッション変数にコメント (*/) を含む不正な PHP コードを挿入することで、作成する設定ファイルに任意の PHP コードを埋め込むことが可能な脆弱性が存在します。(CVE-2011-2506) これら 2 つの脆弱性を組み合わせて利用することで、リモートの攻撃者は、PHPを実行するユーザの権限で任意のコマンドが実行可能となります。なお、phpMyAdmin 2.11.x は、これらの脆弱性の影響を受けません。また、これらの脆弱性を解消する phpMyAdmin 3.3.10.2/3.4.3.1 では、他にも正規表現の処理に起因して任意の PHP コードが実行可能な脆弱性 (CVE-2011-2507)、ディレクトリトラバーサル攻撃が可能な脆弱性 (CVE-2011-2508) が解消されています。詳細につきましては、phpMyAdmin が提供するセキュリティアドバイザリ PMASA-2011-7/PMASA-2011-8 を参照下さい。5.対策(Web非公開)6.ソースコード(Web非公開)(執筆:株式会社ラック コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html