Néhány napja a Webmin új verziója jelent meg a hátsó ajtóként azonosított sebezhetőség enyhítése érdekében (CVE-2019-15107), megtalálható a projekt hivatalos verzióiban, amelyet a Sourceforge-on keresztül terjesztenek.
A felfedezett hátsó ajtó 1.882 és 1.921 között változatokban volt jelen beleértve (a git-adattárban nem volt egy hátsó ajtóval rendelkező kód), és engedélyezhette, hogy önkényesen shell parancsokat hajtson végre távolról egy root által privilegizált rendszeren, hitelesítés nélkül.
A Webminről
Azok számára, akik nincsenek tisztában a Webmin-rel ezt tudniuk kellene Ez egy webalapú kezelőpanel a Linux rendszerek vezérléséhez. Intuitív és könnyen használható felületet biztosít a szerver kezeléséhez. A Webmin legújabb verziói Windows rendszereken is telepíthetők és futtathatóak.
A Webmin segítségével menet közben módosíthatja az általános csomagbeállításokat, beleértve a webszervereket és adatbázisokat, valamint a felhasználók, csoportok és szoftvercsomagok kezelését.
A Webmin lehetővé teszi a felhasználó számára a futó folyamatok, valamint a telepített csomagok részleteinek megtekintését, kezelheti a rendszer naplófájljait, szerkesztheti a hálózati interfész konfigurációs fájljait, tűzfalszabályokat adhat hozzá, konfigurálhatja az időzónát és a rendszer óráját, nyomtatókat adhat hozzá a CUPS-on keresztül, listázhatja a telepített Perl modulokat, konfigurálhat egy SSH vagy Server DHCP-t és DNS-tartományrekord-kezelőt.
A Webmin 1.930 megérkezik a hátsó ajtó kiküszöbölésére
Megjelent a Webmin 1.930-as verziójának új verziója a távoli kódfuttatási biztonsági rés elhárítására. Ez a biztonsági rés nyilvánosan elérhető kiaknázási modulokkal rendelkezik, mint számos virtuális UNIX-menedzsment rendszert kockáztat.
A biztonsági tanácsadó azt jelzi, hogy az 1.890-es verzió (CVE-2019-15231) sérülékeny az alapértelmezett konfigurációban, míg a többi érintett verzióban engedélyezni kell a "felhasználói jelszó megváltoztatása" opciót.
A sebezhetőségről
A támadó rosszindulatú http-kérést küldhet a jelszó-visszaállítási kérelem űrlapjának oldalára kód beadására és a webmin webalkalmazás átvételére. A biztonsági rés jelentése szerint a támadónak nincs szüksége érvényes felhasználónévre vagy jelszóra a hiba kiaknázásához.
E jellemző megléte azt jelenti, hogy plEz a biztonsági rés potenciálisan jelen van a Webminben 2018 júliusa óta.
A támadáshoz nyílt hálózati port szükséges a Webmin használatával és a funkció webes felületén végzett tevékenység egy elavult jelszó megváltoztatására (alapértelmezés szerint az 1.890-es verziókban engedélyezett, de más verziókban le van tiltva).
A problémát az 1.930-as frissítés javította.
A problémát a password_change.cgi parancsfájlban fedezték fel, amelyben az unix_crypt függvény segítségével ellenőrzik a webes űrlapba beírt régi jelszót, amely speciális karakterek elkerülése nélkül küldi el a felhasználótól kapott jelszót.
A git adattárban ez a függvény egy link a Crypt :: UnixCrypt modulon és nem veszélyes, de a kóddal kapott sourceforge fájlban egy olyan kódot hívunk, amely közvetlenül hozzáfér az / etc / shadow fájlhoz, de ezt a shell konstrukcióval teszi meg.
A támadáshoz csak jelölje meg a «|» szimbólumot a mezőben a régi jelszóval és a következő kód root jogosultságokkal fog futni a kiszolgálón.
A Webmin fejlesztői nyilatkozata szerint a rosszindulatú kód helyettesítette a projekt infrastruktúrájának veszélyeztetését.
A részleteket még nem közölték, így nem világos, hogy a feltörés arra korlátozódott-e, hogy a Sourceforge-nél átvegye egy fiók irányítását, vagy a Webmin összeszerelési és fejlesztési infrastruktúrájának más elemeit érintette-e.
A kérdés a Usermin építkezéseit is érintette. Jelenleg az összes rendszerindító fájl Git-ből épül fel.