CVE-2021-21311: SSRF-Schwachstelle in Adminer

CVE-2021-21311 betrifft Adminer, ein leichtgewichtiges Datenbankverwaltungstool, das häufig als einzelne PHP-Datei (adminer.php) bereitgestellt wird. Die Schwachstelle betrifft die Versionen 4.0.0 bis 4.7.8, die standardmäßig alle Datenbanktreiber enthalten. Der Fehler liegt in der Art und Weise, wie Adminer auf Antworten bestimmter Datenbanktreiber (insbesondere Elasticsearch und ClickHouse) reagiert, was dazu führen kann, dass rohe HTTP-Antworten in Fehlermeldungen offengelegt werden. Das Problem wurde in Adminer 4.7.9 behoben. Adminer wird von Administratoren aus Bequemlichkeit häufig direkt dem Internet ausgesetzt, was das Risiko einer Ausnutzung erheblich erhöht. Die Schwachstelle wurde am 29. September 2025 in den Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities Catalog) der CISA aufgenommen.

ProduktAdminer
Datum06.10.2025 17:18:19
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Dies ist eine Server-Side Request Forgery (SSRF)-Schwachstelle mit einem CVSS v3-Basiswert von 7,2 (Hoch). Die Schwachstelle ermöglicht es einem nicht authentifizierten Remote-Angreifer, Adminer dazu zu zwingen, im Namen des Servers, auf dem es ausgeführt wird, beliebige HTTP-Anfragen zu stellen. Die Ausnutzung kann zu Folgendem führen: Zugriff auf Dienste und APIs, die nur intern verfügbar sind, Exfiltration sensibler Daten (z. B. Cloud-Metadatendienste unter 169.254.169.254), Port-Scanning und laterale Bewegung innerhalb interner Netzwerke.

Exploits und Proof-of-Concept-Codes sind öffentlich verfügbar. Organisationen, die adminer.php-Endpunkte ohne Einschränkungen exponieren, sind besonders gefährdet.

Empfehlungen

  1. Sofortiges Patchen: Aktualisieren Sie Adminer auf Version 4.7.9 oder höher, um die Schwachstelle zu beheben.
  2. Zugriff einschränken: Beschränken Sie den Zugriff auf Adminer (adminer.php) durch IP-Whitelisting, VPNs oder zusätzliche Authentifizierungskontrollen.
  3. Minimale Builds bereitstellen: Verwenden Sie reduzierte Builds von Adminer, die nur die erforderlichen Datenbanktreiber enthalten, anstatt die vollständige adminer.php-Datei.
  4. Netzwerkkontrollen: Blockieren Sie ausgehende Verbindungen von Adminer-Hosts zu sensiblen IP-Bereichen (z. B. Cloud-Metadatendienste).
  5. Überwachung: Implementieren Sie erweitertes Logging und Monitoring, um verdächtige HTTP-Anfragen, die von Adminer ausgehen, oder Fehler, die rohe HTTP-Antworten enthalten, zu erkennen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *