په ویبمین کې یو شاته دروازه موندل شوې چې د ریښو حقونو سره لیرې لاسرسي ته اجازه ورکوي.

په بسته کې ویبینټ، کوم چې د ریموټ سرور مدیریت لپاره وسیلې چمتو کوي ، پیژندل شوی د شا دروازه (CVE-2019-15107)، په رسمي پروژه کې موندل کیږي، ویشل شوی د Sourceforge له لارې او وړاندیز شوی په اصلي سایټ کې. شاته دروازه د 1.882 څخه تر 1.921 پورې جوړونو کې شتون درلود (د ګیټ ذخیره کې د شاته دروازې سره هیڅ کوډ شتون نلري) او د خپل سري شیل کمانډونو ته اجازه ورکړه چې د ریښې حقونو سره په سیسټم کې له تصدیق پرته په لیرې توګه اجرا شي.

د برید لپاره ، دا کافي دي چې د ویبمین سره د خلاصې شبکې بندر ولرئ او په ویب انٹرفیس کې د زاړه پاسورډونو بدلولو لپاره فعالیت فعال کړئ (په ډیفالټ 1.890 جوړونه کې فعال شوی ، مګر په نورو نسخو کې غیر فعال شوی). ستونزه له منځه وړل в اوسمهالول 1.930 د شاته دروازې بندولو لپاره د لنډمهاله اقدام په توګه، په ساده ډول د "passwd_mode=" ترتیب د /etc/webmin/miniserv.conf ترتیب فایل څخه لرې کړئ. د ازموینې لپاره چمتو شوی د پروټوټایپ ګټه پورته کړئ.

ستونزه وه کشف شوی په password_change.cgi سکریپټ کې، په کوم کې چې په ویب فارم کې داخل شوی پخوانی پټنوم چیک کړئ لخوا کارول شوی د unix_crypt فنکشن، کوم ته چې د کارونکي څخه ترلاسه شوي پټنوم پرته له ځانګړو حروفونو څخه تیریږي. د git ذخیره کې دا فنکشن دا د Crypt::UnixCrypt ماډل شاوخوا پوښل شوی او خطرناک ندی، مګر په Sourceforge ویب پاڼه کې چمتو شوي کوډ آرشیف کوډ غږوي چې مستقیم /etc/shadow ته لاسرسی لري، مګر دا د شیل ساختمان په کارولو سره ترسره کوي. د برید کولو لپاره ، یوازې د زاړه پټنوم سره په ساحه کې سمبول "|" دننه کړئ. او لاندې کوډ به وروسته له دې چې په سرور کې د روټ حقونو سره اجرا شي.

د بیان د ویبمین پراختیا کونکي، ناوړه کوډ د پروژې زیربنا سره د جوړجاړي په پایله کې داخل شوی و. جزیات لا تر اوسه ندي ورکړل شوي، نو دا روښانه نده چې ایا هیک د Sourceforge حساب کنټرول کولو پورې محدود و یا د Webmin پراختیا نور عناصر اغیزمن کړي او زیربناوې رامینځته کړي. ناوړه کوډ د مارچ 2018 راهیسې په آرشیف کې شتون لري. ستونزه هم اغیزمنه شوه Usermin جوړوي. اوس مهال، ټول ډاونلوډ آرشیفونه د Git څخه بیا جوړ شوي.

سرچینه: opennet.ru

Add a comment