GUnet OpenEclass 1.7.3 includes phpMyAdmin 2.10.0.2 by default, which allows remote logins. Attackers with access to the platform can remotely access phpMyAdmin and, after uploading a shell, view the config.php file to obtain the MySQL password, leading to full database compromise.
CVE-2020-37116 is a critical vulnerability in GUnet OpenEclass 1.7.3 that exposes phpMyAdmin 2.10.0.2 with default remote login capabilities. Attackers can upload malicious shells, extract MySQL credentials from config.php, and achieve complete database compromise. This vulnerability poses severe risk to educational institutions and government agencies using this platform in Saudi Arabia.
IMMEDIATE ACTIONS:
1. Identify all instances of GUnet OpenEclass 1.7.3 in your environment
2. Disable or restrict remote access to phpMyAdmin immediately
3. Change all MySQL database passwords and root credentials
4. Review database access logs for unauthorized access attempts
PATCHING:
1. Upgrade GUnet OpenEclass to version 1.7.4 or later immediately
2. Remove or update phpMyAdmin to version 4.9.x or later
3. Apply all security patches from GUnet official repositories
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network-level access controls restricting phpMyAdmin to administrative networks only
2. Deploy WAF rules blocking direct phpMyAdmin access from external sources
3. Enable IP whitelisting for database administration interfaces
4. Implement strong authentication (MFA) for all database access
DETECTION:
1. Monitor for POST requests to phpMyAdmin login endpoints
2. Alert on file uploads to web-accessible directories
3. Track access to config.php and database configuration files
4. Monitor for unusual database queries or privilege escalations
الإجراءات الفورية:
1. تحديد جميع نسخ GUnet OpenEclass 1.7.3 في بيئتك
2. تعطيل أو تقييد الوصول البعيد إلى phpMyAdmin فوراً
3. تغيير جميع كلمات مرور قاعدة البيانات وبيانات اعتماد الجذر
4. مراجعة سجلات الوصول إلى قاعدة البيانات للكشف عن محاولات الوصول غير المصرح بها
التصحيح:
1. ترقية GUnet OpenEclass إلى الإصدار 1.7.4 أو أحدث فوراً
2. إزالة أو تحديث phpMyAdmin إلى الإصدار 4.9.x أو أحدث
3. تطبيق جميع تصحيحات الأمان من مستودعات GUnet الرسمية
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ ضوابط الوصول على مستوى الشبكة لتقييد phpMyAdmin على الشبكات الإدارية فقط
2. نشر قواعد WAF لحجب الوصول المباشر إلى phpMyAdmin من المصادر الخارجية
3. تنفيذ القائمة البيضاء للعناوين IP لواجهات إدارة قاعدة البيانات
4. تنفيذ المصادقة القوية (MFA) لجميع عمليات الوصول إلى قاعدة البيانات
الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية تسجيل الدخول phpMyAdmin
2. التنبيه على تحميل الملفات إلى الدلائل التي يمكن الوصول إليها عبر الويب
3. تتبع الوصول إلى ملف config.php وملفات تكوين قاعدة البيانات
4. مراقبة استعلامات قاعدة البيانات غير العادية أو تصعيد الامتيازات