نسخه جدید Webmin1.930 یک درب پشتی را که حداقل برای یک سال وجود داشت حذف می کند

درپشتی

چند روز پیش نسخه جدیدی از وبمین به منظور کاهش آسیب پذیری شناخته شده به عنوان درب پشتی منتشر شد (CVE-2019-15107) ، موجود در نسخه های رسمی پروژه ، که از طریق Sourceforge توزیع می شود.

در پشتی کشف شده از سال 1.882 تا 1.921 در نسخه ها حضور داشت شامل (هیچ کدی با یک درب پشت در مخزن git وجود ندارد) و شما مجاز به اجرای دستورات پوسته دلخواه بر روی یک سیستم دارای ریشه از راه دور و بدون احراز هویت هستید.

درباره وب مین

برای کسانی که از وبمین بی اطلاع هستند آنها باید این را بدانند این یک کنترل پنل تحت وب برای کنترل سیستم های لینوکس است. یک رابط بصری و کاربرد آسان برای مدیریت سرور شما فراهم می کند. نسخه های اخیر Webmin را می توان روی سیستم های ویندوز نیز نصب و اجرا کرد.

با استفاده از Webmin می توانید تنظیمات بسته معمول را در حال حرکت تغییر دهید، از جمله سرورهای وب و پایگاه های داده ، و همچنین مدیریت کاربران ، گروه ها و بسته های نرم افزاری.

وبمین به کاربر اجازه می دهد تا فرآیندهای در حال اجرا و همچنین جزئیات مربوط به بسته های نصب شده را مشاهده کند ، مدیریت پرونده های ورود به سیستم ، ویرایش پرونده های پیکربندی رابط شبکه ، افزودن قوانین فایروال ، پیکربندی منطقه زمانی و ساعت سیستم ، افزودن چاپگرها از طریق CUPS ، لیست ماژول های نصب شده Perl ، پیکربندی SSH یا Server DHCP و مدیر ثبت دامنه DNS.

Webmin 1.930 برای از بین بردن درب پشتی وارد می شود

نسخه جدید وبمین نسخه 1.930 برای رفع آسیب پذیری اجرای کد از راه دور منتشر شد. این آسیب پذیری دارای ماژول های بهره برداری عمومی است ، مانند بسیاری از سیستم های مدیریت یونیکس مجازی را در معرض خطر قرار می دهد.

مشاوره امنیتی نشان می دهد که نسخه 1.890 (CVE-2019-15231) در تنظیمات پیش فرض آسیب پذیر است ، در حالی که سایر نسخه های تحت تأثیر نیاز به فعال بودن گزینه "تغییر گذرواژه کاربر" دارند.

درباره آسیب پذیری

یک مهاجم می تواند یک درخواست HTTP مخرب به صفحه فرم درخواست تنظیم مجدد رمز عبور ارسال کند برای تزریق کد و در اختیار گرفتن برنامه وب وبمین طبق گزارش آسیب پذیری ، یک مهاجم برای استفاده از این نقص به نام کاربری یا گذرواژه معتبری نیاز ندارد.

وجود این ویژگی به این معنی است که هاین آسیب پذیری به طور بالقوه از جولای 2018 در وبمین وجود دارد.

یک حمله نیاز به وجود یک درگاه شبکه باز با وبمین دارد و فعالیت در رابط وب این عملکرد برای تغییر رمز عبور منسوخ شده (به طور پیش فرض در ساختهای 1.890 فعال است ، اما در نسخه های دیگر غیرفعال است).

این مشکل در بروزرسانی 1.930 برطرف شد.

به عنوان یک اقدام موقتی برای قفل کردن درب پشت ، کافیست تنظیمات "passwd_mode =" را از پرونده پیکربندی /etc/webmin/miniserv.conf حذف کنید. نمونه آزمایشی برای آزمایش آماده شده است.

این مشکل در اسکریپت password_change.cgi کشف شد ، که در آن از تابع unix_crypt برای تأیید رمز ورود قدیمی وارد شده در فرم وب استفاده شده است که رمز عبور دریافت شده از کاربر را بدون فرار از نویسه های خاص ارسال می کند.

در مخزن git ، این تابع پیوندی به ماژول Crypt :: UnixCrypt است و این خطرناک نیست ، اما در پرونده sourceforge همراه با کد ، کدی فراخوانی می شود که مستقیماً به / etc / shadow دسترسی پیدا می کند ، اما این کار را با ساختار shell انجام می دهد.

برای حمله ، فقط علامت «|» را نشان دهید در فیلد با رمز ورود قدیمی و کد زیر با امتیازات root بر روی سرور اجرا می شود.

طبق بیانیه توسعه دهندگان وبمین ، کد مخرب در نتیجه به خطر افتادن زیرساخت پروژه جایگزین شد.

جزئیات هنوز اعلام نشده است ، بنابراین مشخص نیست که آیا هک محدود به کنترل یک حساب کاربری در Sourceforge بوده است یا سایر عناصر زیرساخت مونتاژ و توسعه وبمین را تحت تأثیر قرار داده است.

این مسئله همچنین بر ساختهای Usermin تأثیر گذاشت. در حال حاضر تمام پرونده های بوت از Git دوباره ساخته می شوند.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.