הגרסה החדשה של Webmin1.930 מבטלת דלת אחורית שהייתה לפחות שנה אחת

דלת אחורית

לפני כמה ימים גרסה חדשה של Webmin שוחררה במטרה למתן פגיעות שזוהתה כדלת אחורית (CVE-2019-15107), נמצא בגרסאות הרשמיות של הפרויקט, המופץ באמצעות Sourceforge.

הדלת האחורית גילתה היה נוכח בגרסאות משנת 1.882 עד 1.921 כולל (לא היה קוד עם דלת אחורית במאגר ה- git) והותר לך לבצע פקודות מעטפת שרירותיות במערכת עם הרשאות שורש מרחוק ללא אימות.

אודות Webmin

למי שלא מודע ל Webmin הם צריכים לדעת את זה זהו לוח בקרה מבוסס אינטרנט לשליטה במערכות לינוקס. מספק ממשק אינטואיטיבי וקל לשימוש לניהול השרת שלך. ניתן להתקין ולהריץ גרסאות אחרונות של Webmin גם במערכות Windows.

באמצעות Webmin תוכל לשנות הגדרות חבילה נפוצות בזמן אמת, כולל שרתי אינטרנט ומאגרי מידע, כמו גם ניהול משתמשים, קבוצות וחבילות תוכנה.

Webmin מאפשר למשתמש לראות את התהליכים הפועלים, כמו גם פרטים על החבילות המותקנות, לנהל קבצי יומן רישום של המערכת, לערוך קבצי תצורה של ממשק רשת, להוסיף כללי חומת אש, להגדיר אזור זמן ושעון מערכת, להוסיף מדפסות באמצעות CUPS, לרשום מודולי פרל מותקנים, להגדיר SSH או שרת DHCP, ומנהל רשומות תחום DNS.

וובמין 1.930 מגיע לחיסול הדלת האחורית

הגרסה החדשה של Webmin גרסה 1.930 פורסמה כדי לטפל בפגיעות של ביצוע קוד מרחוק. לפגיעות זו יש מודולי ניצול זמינים לציבור, כמו מסכן מערכות ניהול וירטואליות רבות של UNIX.

ייעוץ האבטחה מציין שגרסה 1.890 (CVE-2019-15231) פגיעה בתצורת ברירת המחדל, ואילו הגרסאות המושפעות האחרות מחייבות את האפשרות "שינוי סיסמת משתמש".

על פגיעות

תוקף יכול לשלוח בקשת http זדונית לדף טופס בקשת איפוס הסיסמה להזרים קוד ולהשתלט על יישום האינטרנט webmin. על פי דוח הפגיעות, תוקף אינו זקוק לשם משתמש או סיסמה תקפים כדי לנצל את הפגם הזה.

משמעות קיומו של מאפיין זה כי הפגיעות זו הייתה קיימת ב- Webmin מאז יולי 2018.

התקפה מחייבת נוכחות של יציאת רשת פתוחה עם Webmin ופעילות בממשק האינטרנט של הפונקציה לשינוי סיסמה מיושנת (כברירת מחדל היא מופעלת בשנת 1.890 בונה, אך היא מושבתת בגרסאות אחרות).

הבעיה תוקנה בעדכון 1.930.

כאמצעי זמני לנעילת הדלת האחורית, פשוט הסר את הגדרת "passwd_mode =" מקובץ התצורה /etc/webmin/miniserv.conf. הוכנה לנצל אב-טיפוס לבדיקה.

הבעיה התגלתה בסקריפט password_change.cgi, בה משמשת פונקציית unix_crypt לאימות הסיסמה הישנה שהוזנה בטופס האינטרנט, ושולחת את הסיסמה שהתקבלה מהמשתמש מבלי לברוח מתווים מיוחדים.

במאגר git, פונקציה זו היא קישור במודול Crypt :: UnixCrypt וזה לא מסוכן, אבל בקובץ sourceforge המסופק עם הקוד, קוד נקרא אשר ניגש ישירות ל- / etc / shadow, אך עושה זאת עם מבנה המעטפת.

כדי לתקוף, פשוט ציין את הסמל «|» בשטח עם הסיסמה הישנה והקוד הבא יפעל עם הרשאות שורש בשרת.

על פי ההצהרה של מפתחי Webmin, הקוד הזדוני התחלף כתוצאה מהפשרה של תשתית הפרויקט.

הפרטים טרם הוכרזו, ולכן לא ברור אם הפריצה הייתה מוגבלת להשתלטות על חשבון ב- Sourceforge או אם זה השפיע על אלמנטים אחרים בתשתית ההרכבה והפיתוח של וובמין.

הנושא השפיע גם על בניית Usermin. נכון לעכשיו כל קבצי האתחול נבנים מחדש מ- Git.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.