Den nye versjonen av Webmin1.930 eliminerer en bakdør som var til stede i minst ett år

backdoor

For noen dager siden en ny versjon av Webmin ble gitt ut for å redusere et sikkerhetsproblem identifisert som en bakdør (CVE-2019-15107), funnet i de offisielle versjonene av prosjektet, som distribueres gjennom Sourceforge.

Den oppdagede bakdøren var til stede i versjoner fra 1.882 til 1.921 inkluderende (det var ingen kode med bakdør i git-arkivet), og du fikk lov til å utføre vilkårlige skallkommandoer på et root-privilegert system eksternt uten autentisering.

Om Webmin

For de som ikke er klar over Webmin det burde de vite Dette er et nettbasert kontrollpanel for styring av Linux-systemer. Gir et intuitivt og brukervennlig grensesnitt for å administrere serveren din. Nyere versjoner av Webmin kan også installeres og kjøres på Windows-systemer.

Med Webmin kan du endre vanlige pakkeinnstillinger på farten, inkludert webservere og databaser, samt administrere brukere, grupper og programvarepakker.

Webmin lar brukeren se prosessene som kjører, samt detaljer om de installerte pakkene, administrere systemloggfiler, redigere konfigurasjonsfiler i et nettverksgrensesnitt, legge til brannmurregler, konfigurere tidssone og systemklokke, legge til skrivere gjennom CUPS, liste installerte Perl-moduler, konfigurere en SSH eller Server DHCP, og DNS-domenepostbehandling.

Webmin 1.930 ankommer for å eliminere bakdøren

Den nye versjonen av Webmin versjon 1.930 ble utgitt for å løse et sikkerhetsproblem med ekstern kjøring av kode. Denne sårbarheten har offentlig tilgjengelige utnyttelsesmoduler, som setter mange virtuelle UNIX-styringssystemer i fare.

Sikkerhetsrådgivningen indikerer at versjon 1.890 (CVE-2019-15231) er sårbar i standardkonfigurasjonen, mens de andre berørte versjonene krever at alternativet "endre brukerpassord" er aktivert.

Om sårbarhet

En angriper kan sende en ondsinnet http-forespørsel til siden for skjemaet om forespørsel om tilbakestilling av passord for å injisere kode og overta webmin-applikasjonen. I følge sårbarhetsrapporten trenger ikke en angriper et gyldig brukernavn eller passord for å utnytte denne feilen.

Eksistensen av denne karakteristikken betyr at eDenne sårbarheten har potensielt vært til stede i Webmin siden juli 2018.

Et angrep krever tilstedeværelse av en åpen nettverksport med Webmin og aktivitet i nettgrensesnittet til funksjonen for å endre et utdatert passord (som standard er det aktivert i 1.890-byggene, men det er deaktivert i andre versjoner).

Problemet ble løst i oppdatering 1.930.

Som et midlertidig tiltak for å låse bakdøren, fjern bare innstillingen "passwd_mode =" fra /etc/webmin/miniserv.conf-konfigurasjonsfilen. En prototype utnyttelse er utarbeidet for testing.

Problemet ble oppdaget i scriptet password_change.cgi, der unix_crypt-funksjonen brukes til å verifisere det gamle passordet som er angitt i webskjemaet, som sender passordet som mottas fra brukeren uten å unnslippe spesialtegn.

I git-depotet, denne funksjonen er en lenke på Crypt :: UnixCrypt-modulen og det er ikke farlig, men i sourceforge-filen som følger med koden, kalles en kode som direkte får tilgang til / etc / shadow, men gjør det med skallkonstruksjonen.

For å angripe, bare angi symbolet «|» i feltet med det gamle passordet og følgende kode vil kjøre med root-rettigheter på serveren.

I følge uttalelsen fra Webmin-utviklerne, den ondsinnede koden erstattet som et resultat av kompromisset med prosjektinfrastrukturen.

Detaljer har ennå ikke blitt kunngjort, så det er uklart om hacket var begrenset til å ta kontroll over en konto hos Sourceforge, eller om det påvirket andre elementer i Webmins monterings- og utviklingsinfrastruktur.

Problemet påvirket også Usermin builds. Foreløpig er alle oppstartsfiler bygget om fra Git.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.