Versi baru Webmin1.930 menghilangkan pintu belakang yang ada setidaknya selama satu tahun

pintu belakang

Beberapa hari yang lalu versi baru Webmin dirilis untuk mengurangi kerentanan yang diidentifikasi sebagai pintu belakang (CVE-2019-15107), ditemukan dalam versi resmi proyek, yang didistribusikan melalui Sourceforge.

Pintu belakang yang ditemukan hadir dalam versi dari tahun 1.882 hingga 1.921 inklusif (tidak ada kode dengan pintu belakang di repositori git) dan Anda diizinkan untuk menjalankan perintah shell sewenang-wenang pada sistem dengan hak akses root dari jarak jauh tanpa otentikasi.

Tentang Webmin

Bagi mereka yang tidak mengetahui Webmin mereka seharusnya tahu itu Ini adalah panel kontrol berbasis web untuk mengontrol sistem Linux. Menyediakan antarmuka yang intuitif dan mudah digunakan untuk mengelola server Anda. Versi terbaru Webmin juga dapat diinstal dan dijalankan pada sistem Windows.

Dengan Webmin, Anda dapat mengubah pengaturan paket umum dengan cepat, termasuk server web dan database, serta mengelola pengguna, grup, dan paket perangkat lunak.

Webmin memungkinkan pengguna untuk melihat proses yang sedang berjalan, serta detail tentang paket yang diinstal, mengelola file log sistem, mengedit file konfigurasi antarmuka jaringan, menambahkan aturan firewall, mengkonfigurasi zona waktu dan jam sistem, menambahkan printer melalui CUPS, membuat daftar modul Perl yang diinstal, mengkonfigurasi SSH atau Server DHCP, dan manajer catatan domain DNS.

Webmin 1.930 hadir untuk menghilangkan backdoor

Versi baru Webmin versi 1.930 dirilis untuk mengatasi kerentanan eksekusi kode jarak jauh. Kerentanan ini memiliki modul eksploitasi yang tersedia untuk umum, apa menempatkan banyak sistem manajemen virtual UNIX dalam risiko.

Penasihat keamanan menunjukkan bahwa versi 1.890 (CVE-2019-15231) rentan dalam konfigurasi default, sedangkan versi lain yang terpengaruh mengharuskan opsi "ubah sandi pengguna" diaktifkan.

Tentang kerentanan

Penyerang dapat mengirim permintaan http berbahaya ke halaman formulir permintaan pengaturan ulang kata sandi untuk memasukkan kode dan mengambil alih aplikasi web webmin. Menurut laporan kerentanan, penyerang tidak memerlukan nama pengguna atau kata sandi yang valid untuk memanfaatkan cacat ini.

Adanya ciri ini berarti bahwa eKerentanan ini berpotensi hadir di Webmin sejak Juli 2018.

Serangan membutuhkan keberadaan port jaringan terbuka dengan Webmin dan aktivitas di antarmuka web dari fungsi untuk mengubah sandi yang sudah kadaluwarsa (secara default diaktifkan pada build 1.890, tetapi dinonaktifkan di versi lain).

Masalah telah diperbaiki dalam pembaruan 1.930.

Sebagai tindakan sementara untuk mengunci pintu belakang, cukup hapus pengaturan "passwd_mode =" dari file konfigurasi /etc/webmin/miniserv.conf. Eksploitasi prototipe telah disiapkan untuk pengujian.

Masalahnya ditemukan di skrip password_change.cgi, di mana fungsi unix_crypt digunakan untuk memverifikasi kata sandi lama yang dimasukkan dalam formulir web, yang mengirimkan kata sandi yang diterima dari pengguna tanpa keluar dari karakter khusus.

Di repositori git, fungsi ini adalah tautan pada modul Crypt :: UnixCrypt dan itu tidak berbahaya, tetapi dalam file sourceforge yang disediakan dengan kode, sebuah kode dipanggil yang secara langsung mengakses / etc / shadow, tetapi melakukannya dengan konstruksi shell.

Untuk menyerang, cukup tunjukkan simbol «|» di bidang dengan kata sandi lama dan kode berikut akan berjalan dengan hak akses root di server.

Menurut pernyataan dari pengembang Webmin, kode berbahaya telah menggantikan akibat dari kompromi infrastruktur proyek.

Detailnya belum diumumkan, jadi tidak jelas apakah peretasan terbatas pada mengambil kendali akun di Sourceforge atau jika itu memengaruhi elemen lain dari perakitan Webmin dan infrastruktur pengembangan.

Masalah ini juga memengaruhi build Usermin. Saat ini semua file boot dibangun kembali dari Git.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.