چند روز پیش نسخه جدیدی از وبمین به منظور کاهش آسیب پذیری شناخته شده به عنوان درب پشتی منتشر شد (CVE-2019-15107) ، موجود در نسخه های رسمی پروژه ، که از طریق Sourceforge توزیع می شود.
در پشتی کشف شده از سال 1.882 تا 1.921 در نسخه ها حضور داشت شامل (هیچ کدی با یک درب پشت در مخزن git وجود ندارد) و شما مجاز به اجرای دستورات پوسته دلخواه بر روی یک سیستم دارای ریشه از راه دور و بدون احراز هویت هستید.
درباره وب مین
برای کسانی که از وبمین بی اطلاع هستند آنها باید این را بدانند این یک کنترل پنل تحت وب برای کنترل سیستم های لینوکس است. یک رابط بصری و کاربرد آسان برای مدیریت سرور شما فراهم می کند. نسخه های اخیر Webmin را می توان روی سیستم های ویندوز نیز نصب و اجرا کرد.
با استفاده از Webmin می توانید تنظیمات بسته معمول را در حال حرکت تغییر دهید، از جمله سرورهای وب و پایگاه های داده ، و همچنین مدیریت کاربران ، گروه ها و بسته های نرم افزاری.
وبمین به کاربر اجازه می دهد تا فرآیندهای در حال اجرا و همچنین جزئیات مربوط به بسته های نصب شده را مشاهده کند ، مدیریت پرونده های ورود به سیستم ، ویرایش پرونده های پیکربندی رابط شبکه ، افزودن قوانین فایروال ، پیکربندی منطقه زمانی و ساعت سیستم ، افزودن چاپگرها از طریق CUPS ، لیست ماژول های نصب شده Perl ، پیکربندی SSH یا Server DHCP و مدیر ثبت دامنه DNS.
Webmin 1.930 برای از بین بردن درب پشتی وارد می شود
نسخه جدید وبمین نسخه 1.930 برای رفع آسیب پذیری اجرای کد از راه دور منتشر شد. این آسیب پذیری دارای ماژول های بهره برداری عمومی است ، مانند بسیاری از سیستم های مدیریت یونیکس مجازی را در معرض خطر قرار می دهد.
مشاوره امنیتی نشان می دهد که نسخه 1.890 (CVE-2019-15231) در تنظیمات پیش فرض آسیب پذیر است ، در حالی که سایر نسخه های تحت تأثیر نیاز به فعال بودن گزینه "تغییر گذرواژه کاربر" دارند.
درباره آسیب پذیری
یک مهاجم می تواند یک درخواست HTTP مخرب به صفحه فرم درخواست تنظیم مجدد رمز عبور ارسال کند برای تزریق کد و در اختیار گرفتن برنامه وب وبمین طبق گزارش آسیب پذیری ، یک مهاجم برای استفاده از این نقص به نام کاربری یا گذرواژه معتبری نیاز ندارد.
وجود این ویژگی به این معنی است که هاین آسیب پذیری به طور بالقوه از جولای 2018 در وبمین وجود دارد.
یک حمله نیاز به وجود یک درگاه شبکه باز با وبمین دارد و فعالیت در رابط وب این عملکرد برای تغییر رمز عبور منسوخ شده (به طور پیش فرض در ساختهای 1.890 فعال است ، اما در نسخه های دیگر غیرفعال است).
این مشکل در بروزرسانی 1.930 برطرف شد.
این مشکل در اسکریپت password_change.cgi کشف شد ، که در آن از تابع unix_crypt برای تأیید رمز ورود قدیمی وارد شده در فرم وب استفاده شده است که رمز عبور دریافت شده از کاربر را بدون فرار از نویسه های خاص ارسال می کند.
در مخزن git ، این تابع پیوندی به ماژول Crypt :: UnixCrypt است و این خطرناک نیست ، اما در پرونده sourceforge همراه با کد ، کدی فراخوانی می شود که مستقیماً به / etc / shadow دسترسی پیدا می کند ، اما این کار را با ساختار shell انجام می دهد.
برای حمله ، فقط علامت «|» را نشان دهید در فیلد با رمز ورود قدیمی و کد زیر با امتیازات root بر روی سرور اجرا می شود.
طبق بیانیه توسعه دهندگان وبمین ، کد مخرب در نتیجه به خطر افتادن زیرساخت پروژه جایگزین شد.
جزئیات هنوز اعلام نشده است ، بنابراین مشخص نیست که آیا هک محدود به کنترل یک حساب کاربری در Sourceforge بوده است یا سایر عناصر زیرساخت مونتاژ و توسعه وبمین را تحت تأثیر قرار داده است.
این مسئله همچنین بر ساختهای Usermin تأثیر گذاشت. در حال حاضر تمام پرونده های بوت از Git دوباره ساخته می شوند.
اولین کسی باشید که نظر