Webmin で、root 権限によるリモート アクセスを許可するバックドアが発見されました。

パッケージ内 Webmin、リモートサーバー管理のためのツールを提供します。 識別された 裏口 (CVE-2019-15107)、公式プロジェクトのビルドに含まれています。 配布された Sourceforge経由で、 推奨 メインサイトで。 バックドアは 1.882 から 1.921 までのビルドに存在し (git リポジトリにバックドアを含むコードはありませんでした)、root 権限を持つシステム上で認証なしで任意のシェル コマンドをリモートで実行することができました。

攻撃するには、Webmin でネットワーク ポートを開き、Web インターフェイスで古いパスワードを変更する機能を有効にするだけで十分です (ビルド 1.890 ではデフォルトで有効ですが、他のバージョンでは無効になっています)。 問題 排除された в 更新する 1.930。 バックドアをブロックする一時的な手段として、/etc/webmin/miniserv.conf 設定ファイルから「passwd_mode=」設定を削除するだけです。 テストの準備完了 エクスプロイトプロトタイプ.

問題は 発見した Web フォームに入力された古いパスワードを確認するための、password_change.cgi スクリプト内 中古 unix_crypt 関数。ユーザーから受け取ったパスワードが特殊文字をエスケープせずに渡されます。 gitリポジトリではこの関数が です Crypt::UnixCrypt モジュールにラップされており危険ではありませんが、Sourceforge Web サイトで提供されているコード アーカイブは /etc/shadow に直接アクセスするコードを呼び出しますが、これはシェル構造を使用して行われます。 攻撃するには、古いパスワードをフィールドに記号「|」を入力するだけです。 そして、その後の次のコードはサーバー上の root 権限で実行されます。

上の 発言 Webmin 開発者の皆さん、悪意のあるコードは、プロジェクトのインフラストラクチャが侵害された結果として挿入されました。 詳細はまだ提供されていないため、ハッキングが Sourceforge アカウントの制御に限定されていたのか、Webmin の開発およびビルド インフラストラクチャの他の要素に影響を与えたのかは不明です。 この悪意のあるコードは、2018 年 XNUMX 月からアーカイブに存在しています。 問題も影響した ユーザーミンビルド。 現在、すべてのダウンロード アーカイブは Git から再構築されています。

出所: オープンネット.ru

コメントを追加します