A backdoor wis ditemokake ing Webmin sing ngidini akses remot karo hak ROOT.

Ing paket Webmin, sing nyedhiyakake alat kanggo manajemen server remot, dikenali lawang mburi (CVE-2019-15107), ditemokake ing bangunan proyek resmi, disebarake liwat Sourceforge lan dianjurake ing situs utama. Backdoor ana ing mbangun saka 1.882 kanggo 1.921 inklusif (ora ana kode karo backdoor ing repositori git) lan ngidini printah shell sewenang-wenang kanggo kaleksanan mbatalake tanpa otentikasi ing sistem karo hak ROOT.

Kanggo serangan, cukup duwe port jaringan sing mbukak karo Webmin lan ngaktifake fungsi kanggo ngganti sandhi lawas ing antarmuka web (diaktifake kanthi gawan ing mbangun 1.890, nanging ora aktif ing versi liyane). Masalah diilangi Π² nganyari 1.930. Minangka langkah sementara kanggo mblokir backdoor, mung mbusak setelan "passwd_mode =" saka file konfigurasi /etc/webmin/miniserv.conf. Disiapake kanggo tes ngeksploitasi prototipe.

Masalahe yaiku ditemokake ing script password_change.cgi, kang kanggo mriksa sandi lawas ngetik ing wangun web digunakake dening fungsi unix_crypt, sing sandi ditampa saka pangguna liwati tanpa uwal karakter khusus. Ing repositori git fungsi iki Iku kebungkus Crypt :: modul UnixCrypt lan ora mbebayani, nanging arsip kode sing kasedhiya ing situs Sourceforge nelpon kode sing langsung ngakses / etc / Shadow, nanging iki nggunakake cangkang mbangun. Kanggo nyerang, ketik simbol "|" ing lapangan kanthi tembung sandhi lawas. lan kode ing ngisor iki sawise bakal dieksekusi kanthi hak ROOT ing server.

Miturut pratelan Pangembang webmin, kode jahat dilebokake minangka akibat saka prasarana proyek sing dikompromi. Rincian durung diwenehake, mula ora jelas manawa hack kasebut diwatesi kanggo ngontrol akun Sourceforge utawa kena pengaruh unsur liyane ing pembangunan Webmin lan mbangun infrastruktur. Kode angkoro wis ana ing arsip wiwit Maret 2018. Masalah uga kena pengaruh Usermin mbangun. Saiki, kabeh arsip download dibangun maneh saka Git.

Source: opennet.ru

Add a comment