Webminis on leitud tagauks, mis võimaldab juurõigustega kaugjuurdepääsu.

Pakendis Webmin, mis pakub tööriistu serveri kaughalduseks, tuvastatud tagauks (CVE-2019-15107), leiti ametlikest projektiehitustest, jaotatud kaudu Sourceforge ja soovitatav põhisaidil. Tagauks oli olemas versioonides 1.882 kuni 1.921 (kaasa arvatud) (git-hoidlas ei olnud tagauksega koodi) ja see võimaldas juurõigustega süsteemis suvaliste shellikäskude kaugjuhtimist ilma autentimiseta.

Rünnakuks piisab Webmini avatud võrgupordi olemasolust ja veebiliideses aegunud paroolide muutmise funktsiooni aktiveerimisest (vaikimisi 1.890 järgudes lubatud, teistes versioonides aga keelatud). Probleem kõrvaldatud в ajakohastamine 1.930. Ajutise meetmena tagaukse blokeerimiseks eemaldage seadistus "passwd_mode=" /etc/webmin/miniserv.conf konfiguratsioonifailist. Testimiseks ette valmistatud prototüüpi ära kasutada.

Probleem oli selles avastatud skriptis password_change.cgi, milles kontrollida veebivormi sisestatud vana parooli kasutatud funktsioon unix_crypt, millele edastatakse kasutajalt saadud parool ilma erisümboleid vältimata. Git-hoidlas see funktsioon see on ümbritsetud Crypt::UnixCrypt mooduli ümber ja pole ohtlik, kuid Sourceforge'i veebisaidil olev koodiarhiiv kutsub esile koodi, mis pääseb otse juurde /etc/shadow, kuid teeb seda shell-konstruktsiooni abil. Rünnakuks sisestage lihtsalt vana parooliga väljale sümbol “|”. ja järgmine kood pärast seda käivitatakse serveris juurõigustega.

Edasi avaldus Webmini arendajad, pahatahtlik kood sisestati projekti infrastruktuuri ohustamise tõttu. Üksikasju pole veel edastatud, seega pole selge, kas häkkimine piirdus Sourceforge'i konto kontrolli võtmisega või mõjutas muid Webmini arendus- ja ehitustaristu elemente. Pahatahtlik kood on arhiivis olnud alates 2018. aasta märtsist. Probleem puudutas ka Usermin ehitab. Praegu on kõik allalaaditavad arhiivid Gitist ümber ehitatud.

Allikas: opennet.ru

Lisa kommentaar