Vietnē Webmin ir atrastas aizmugures durvis, kas nodrošina attālo piekļuvi ar root tiesībām.

Iepakojumā Webmin, kas nodrošina attālās servera pārvaldības rīkus, identificēts sētas durvis (CVE-2019-15107), kas atrodami oficiālajās projekta būvēs, izplatīts izmantojot Sourceforge un ieteicams galvenajā vietnē. Aizmugures durvis bija būvējumos no 1.882 līdz 1.921 (ieskaitot git repozitorijā nebija koda ar backdoor) un ļāva attālināti izpildīt patvaļīgas čaulas komandas bez autentifikācijas sistēmā ar root tiesībām.

Uzbrukumam pietiek ar atvērtu tīkla portu ar Webmin un aktivizēt novecojušo paroļu maiņas funkciju tīmekļa saskarnē (pēc noklusējuma ir iespējota būvējumos 1.890, bet atspējota citās versijās). Problēma likvidēta в atjaunināt 1.930. Lai bloķētu aizmugures durvis, vienkārši noņemiet iestatījumu “passwd_mode=” no /etc/webmin/miniserv.conf konfigurācijas faila. Sagatavots testēšanai izmantot prototipu.

Problēma bija atklāts skriptā password_change.cgi, kurā pārbaudīt veco tīmekļa veidlapā ievadīto paroli lietots funkcija unix_crypt, kurai tiek nodota no lietotāja saņemtā parole, neizvairoties no speciālajām rakstzīmēm. Git repozitorijā šī funkcija ir aptīts ap Crypt::UnixCrypt moduli un nav bīstams, taču Sourceforge vietnē nodrošinātais kodu arhīvs izsauc kodu, kas tieši piekļūst /etc/shadow, taču to dara, izmantojot čaulas konstrukciju. Lai uzbruktu, laukā ar veco paroli vienkārši ievadiet simbolu “|”. un sekojošais kods pēc tā tiks izpildīts ar root tiesībām serverī.

Par paziņojums Webmin izstrādātāji, ļaunprātīgais kods tika ievietots projekta infrastruktūras kompromitēšanas rezultātā. Sīkāka informācija vēl nav sniegta, tāpēc nav skaidrs, vai uzlaušana aprobežojās ar kontroles pārņemšanu pār Sourceforge kontu vai arī ietekmēja citus Webmin izstrādes un izveides infrastruktūras elementus. Ļaunprātīgais kods arhīvos atrodas kopš 2018. gada marta. Problēma arī skāra Usermin būvē. Pašlaik visi lejupielādes arhīvi tiek pārbūvēti no Git.

Avots: opennet.ru

Pievieno komentāru