Η νέα έκδοση του Webmin1.930 αφαιρεί ένα backdoor που ήταν παρόν για τουλάχιστον ένα χρόνο

κερκόπορτα

Μερικές μέρες πριν κυκλοφόρησε μια νέα έκδοση του Webmin για να μετριάσει μια ευπάθεια που αναγνωρίζεται ως backdoor (CVE-2019-15107), βρίσκεται στις επίσημες εκδόσεις του έργου, το οποίο διανέμεται μέσω του Sourceforge.

Η ανακαλυφθείσα πίσω πόρτα ήταν παρόν σε εκδόσεις από το 1.882 έως το 1.921 χωρίς αποκλεισμούς (δεν υπήρχε κωδικός με backdoor στο αποθετήριο git) και σας επιτρέπεται να εκτελείτε αυθαίρετες εντολές κελύφους σε ένα προνομιακό σύστημα ρίζας από απόσταση χωρίς έλεγχο ταυτότητας.

Σχετικά με το Webmin

Για όσους δεν γνωρίζουν το Webmin θα πρέπει να το γνωρίζουν Αυτός είναι ένας διαδικτυακός πίνακας ελέγχου για τον έλεγχο συστημάτων Linux. Παρέχει μια διαισθητική και εύχρηστη διεπαφή για τη διαχείριση του διακομιστή σας. Οι πρόσφατες εκδόσεις του Webmin μπορούν επίσης να εγκατασταθούν και να εκτελεστούν σε συστήματα Windows.

Με το Webmin, μπορείτε να αλλάξετε τις συνήθεις ρυθμίσεις πακέτου εν κινήσει, συμπεριλαμβανομένων διακομιστών ιστού και βάσεων δεδομένων, καθώς και διαχείρισης χρηστών, ομάδων και πακέτων λογισμικού.

Το Webmin επιτρέπει στον χρήστη να βλέπει τις τρέχουσες διαδικασίες, καθώς και τις λεπτομέρειες σχετικά με τα εγκατεστημένα πακέτα, διαχείριση αρχείων καταγραφής συστήματος, επεξεργασία αρχείων διαμόρφωσης μιας διεπαφής δικτύου, προσθήκη κανόνων τείχους προστασίας, διαμόρφωση ζώνης ώρας και ρολογιού συστήματος, προσθήκη εκτυπωτών μέσω CUPS, λίστα εγκατεστημένων μονάδων Perl, ρύθμιση παραμέτρων SSH ή DHCP διακομιστή και διαχείριση αρχείων τομέα DNS.

Το Webmin 1.930 φτάνει για να εξαλείψει την πίσω πόρτα

Η νέα έκδοση του Webmin έκδοση 1.930 κυκλοφόρησε για να αντιμετωπίσει μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα. Αυτή η ευπάθεια έχει διαθέσιμες στο κοινό μονάδες exploit ως θέτει σε κίνδυνο πολλά εικονικά συστήματα διαχείρισης UNIX.

Η συμβουλή ασφαλείας δείχνει ότι η έκδοση 1.890 (CVE-2019-15231) είναι ευάλωτη στην προεπιλεγμένη διαμόρφωση, ενώ οι άλλες επηρεαζόμενες εκδόσεις απαιτούν την ενεργοποίηση της επιλογής "αλλαγή κωδικού πρόσβασης χρήστη"

Σχετικά με την ευπάθεια

Ένας εισβολέας μπορεί να στείλει ένα κακόβουλο αίτημα http στη σελίδα φόρμας αιτήματος επαναφοράς κωδικού πρόσβασης για να εισάγετε κώδικα και να αναλάβετε την εφαρμογή webmin web. Σύμφωνα με την αναφορά ευπάθειας, ένας εισβολέας δεν χρειάζεται έγκυρο όνομα χρήστη ή κωδικό πρόσβασης για να εκμεταλλευτεί αυτό το ελάττωμα.

Η ύπαρξη αυτού του χαρακτηριστικού σημαίνει ότι eΑυτή η ευπάθεια υπάρχει ενδεχομένως στο Webmin από τον Ιούλιο του 2018.

Μια επίθεση απαιτεί την παρουσία μιας ανοιχτής θύρας δικτύου με το Webmin και δραστηριότητα στη διεπαφή ιστού της λειτουργίας για να αλλάξετε έναν ξεπερασμένο κωδικό πρόσβασης (από προεπιλογή ενεργοποιείται στις εκδόσεις του 1.890, αλλά απενεργοποιείται σε άλλες εκδόσεις).

Το πρόβλημα επιδιορθώθηκε στην ενημερωμένη έκδοση 1.930.

Ως προσωρινό μέτρο για το κλείδωμα της πίσω πόρτας, απλώς αφαιρέστε τη ρύθμιση "passwd_mode =" από το αρχείο διαμόρφωσης /etc/webmin/miniserv.conf. Ένα πρωτότυπο exploit έχει προετοιμαστεί για δοκιμή.

Το πρόβλημα ανακαλύφθηκε στο σενάριο password_change.cgi, στην οποία χρησιμοποιείται η συνάρτηση unix_crypt για την επαλήθευση του παλιού κωδικού πρόσβασης που έχει εισαχθεί στη φόρμα ιστού, ο οποίος στέλνει τον κωδικό πρόσβασης που λαμβάνεται από τον χρήστη χωρίς να ξεφεύγει από ειδικούς χαρακτήρες.

Στο αποθετήριο git, Αυτή η λειτουργία είναι ένας σύνδεσμος στην ενότητα Crypt :: UnixCrypt και δεν είναι επικίνδυνο, αλλά στο αρχείο sourceforge που παρέχεται με τον κώδικα, καλείται ένας κώδικας που έχει άμεση πρόσβαση στο / etc / shadow, αλλά το κάνει με την κατασκευή κελύφους.

Για επίθεση, απλώς δείξτε το σύμβολο «|» στο πεδίο με τον παλιό κωδικό πρόσβασης και ο ακόλουθος κώδικας θα εκτελεστεί με δικαιώματα root στον διακομιστή.

Σύμφωνα με τη δήλωση των προγραμματιστών Webmin, ο κακόβουλος κώδικας αντικαθιστούσε το αποτέλεσμα του συμβιβασμού της υποδομής του έργου.

Οι λεπτομέρειες δεν έχουν ακόμη ανακοινωθεί, οπότε δεν είναι σαφές εάν η παραβίαση περιορίστηκε στον έλεγχο ενός λογαριασμού στο Sourceforge ή εάν επηρέασε άλλα στοιχεία της υποδομής συναρμολόγησης και ανάπτυξης του Webmin.

Το πρόβλημα επηρέασε επίσης τις εκδόσεις Usermin. Αυτήν τη στιγμή όλα τα αρχεία εκκίνησης ανακατασκευάζονται από το Git.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.