A Webmin1.930 új verziója kiküszöböli a legalább egy évig fennálló hátsó ajtót

hátsó ajtó

Néhány napja a Webmin új verziója jelent meg a hátsó ajtóként azonosított sebezhetőség enyhítése érdekében (CVE-2019-15107), megtalálható a projekt hivatalos verzióiban, amelyet a Sourceforge-on keresztül terjesztenek.

A felfedezett hátsó ajtó 1.882 és 1.921 között változatokban volt jelen beleértve (a git-adattárban nem volt egy hátsó ajtóval rendelkező kód), és engedélyezhette, hogy önkényesen shell parancsokat hajtson végre távolról egy root által privilegizált rendszeren, hitelesítés nélkül.

A Webminről

Azok számára, akik nincsenek tisztában a Webmin-rel ezt tudniuk kellene Ez egy webalapú kezelőpanel a Linux rendszerek vezérléséhez. Intuitív és könnyen használható felületet biztosít a szerver kezeléséhez. A Webmin legújabb verziói Windows rendszereken is telepíthetők és futtathatóak.

A Webmin segítségével menet közben módosíthatja az általános csomagbeállításokat, beleértve a webszervereket és adatbázisokat, valamint a felhasználók, csoportok és szoftvercsomagok kezelését.

A Webmin lehetővé teszi a felhasználó számára a futó folyamatok, valamint a telepített csomagok részleteinek megtekintését, kezelheti a rendszer naplófájljait, szerkesztheti a hálózati interfész konfigurációs fájljait, tűzfalszabályokat adhat hozzá, konfigurálhatja az időzónát és a rendszer óráját, nyomtatókat adhat hozzá a CUPS-on keresztül, listázhatja a telepített Perl modulokat, konfigurálhat egy SSH vagy Server DHCP-t és DNS-tartományrekord-kezelőt.

A Webmin 1.930 megérkezik a hátsó ajtó kiküszöbölésére

Megjelent a Webmin 1.930-as verziójának új verziója a távoli kódfuttatási biztonsági rés elhárítására. Ez a biztonsági rés nyilvánosan elérhető kiaknázási modulokkal rendelkezik, mint számos virtuális UNIX-menedzsment rendszert kockáztat.

A biztonsági tanácsadó azt jelzi, hogy az 1.890-es verzió (CVE-2019-15231) sérülékeny az alapértelmezett konfigurációban, míg a többi érintett verzióban engedélyezni kell a "felhasználói jelszó megváltoztatása" opciót.

A sebezhetőségről

A támadó rosszindulatú http-kérést küldhet a jelszó-visszaállítási kérelem űrlapjának oldalára kód beadására és a webmin webalkalmazás átvételére. A biztonsági rés jelentése szerint a támadónak nincs szüksége érvényes felhasználónévre vagy jelszóra a hiba kiaknázásához.

E jellemző megléte azt jelenti, hogy plEz a biztonsági rés potenciálisan jelen van a Webminben 2018 júliusa óta.

A támadáshoz nyílt hálózati port szükséges a Webmin használatával és a funkció webes felületén végzett tevékenység egy elavult jelszó megváltoztatására (alapértelmezés szerint az 1.890-es verziókban engedélyezett, de más verziókban le van tiltva).

A problémát az 1.930-as frissítés javította.

A hátsó ajtó zárolásának ideiglenes intézkedésként egyszerűen távolítsa el a "passwd_mode =" beállítást az /etc/webmin/miniserv.conf konfigurációs fájlból. A teszteléshez elkészült egy prototípus-kihasználás.

A problémát a password_change.cgi parancsfájlban fedezték fel, amelyben az unix_crypt függvény segítségével ellenőrzik a webes űrlapba beírt régi jelszót, amely speciális karakterek elkerülése nélkül küldi el a felhasználótól kapott jelszót.

A git adattárban ez a függvény egy link a Crypt :: UnixCrypt modulon és nem veszélyes, de a kóddal kapott sourceforge fájlban egy olyan kódot hívunk, amely közvetlenül hozzáfér az / etc / shadow fájlhoz, de ezt a shell konstrukcióval teszi meg.

A támadáshoz csak jelölje meg a «|» szimbólumot a mezőben a régi jelszóval és a következő kód root jogosultságokkal fog futni a kiszolgálón.

A Webmin fejlesztői nyilatkozata szerint a rosszindulatú kód helyettesítette a projekt infrastruktúrájának veszélyeztetését.

A részleteket még nem közölték, így nem világos, hogy a feltörés arra korlátozódott-e, hogy a Sourceforge-nél átvegye egy fiók irányítását, vagy a Webmin összeszerelési és fejlesztési infrastruktúrájának más elemeit érintette-e.

A kérdés a Usermin építkezéseit is érintette. Jelenleg az összes rendszerindító fájl Git-ből épül fel.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.