Webmin ۾ هڪ پٺتي پيل دروازو مليو آهي جيڪو روٽ حقن سان ريموٽ رسائي جي اجازت ڏئي ٿو.

پيڪيج ۾ ويب تي، جيڪو ريموٽ سرور جي انتظام لاءِ اوزار مهيا ڪري ٿو، سڃاڻپ پوئين دروازي (CVE-2019-15107)، سرڪاري منصوبي جي تعمير ۾ مليو، ورهايل Sourceforge ذريعي ۽ سفارش ڪئي وئي مکيه سائيٽ تي. پٺاڻ دروازو 1.882 کان 1.921 تائين تعميرن ۾ موجود هو (گٽ ريپوزٽري ۾ پٺاڻن سان ڪو ڪوڊ نه هو) ۽ روٽ رائٽس سان سسٽم تي تصديق کان سواءِ صوابديدي شيل حڪمن کي ريموٽ طور تي عمل ڪرڻ جي اجازت ڏني وئي.

حملي لاءِ، اهو ڪافي آهي ته Webmin سان هڪ کليل نيٽ ورڪ پورٽ هجي ۽ ويب انٽرفيس ۾ پراڻا پاس ورڊ تبديل ڪرڻ لاءِ فنڪشن کي چالو ڪيو وڃي (بلڊز 1.890 ۾ ڊفالٽ فعال، پر ٻين ورزن ۾ بند ٿيل). مسئلو ختم ڪيو ويو в اپڊيٽ 1.930. پٺئين دروازي کي بلاڪ ڪرڻ لاءِ عارضي ماپ جي طور تي، بس هٽايو “passwd_mode=” سيٽنگ /etc/webmin/miniserv.conf ترتيب واري فائيل مان. جاچ لاءِ تيار prototype جو استحصال.

مسئلو هو دريافت ڪيو پاسورڊ_change.cgi اسڪرپٽ ۾، جنهن ۾ ويب فارم ۾ داخل ٿيل پراڻي پاسورڊ چيڪ ڪرڻ لاء استعمال ڪيو ويو آهي unix_crypt فنڪشن، جنهن ۾ استعمال ڪندڙ کان حاصل ڪيل پاسورڊ خاص اکرن کان بچڻ کان سواء پاس ڪيو ويندو آهي. گٽ مخزن ۾ هي فنڪشن اهو آهي Crypt::UnixCrypt ماڊل جي چوڌاري لپي ويو آهي ۽ خطرناڪ نه آهي، پر Sourceforge ويب سائيٽ تي مهيا ڪيل ڪوڊ آرڪائيو ڪوڊ ڪال ڪري ٿو جيڪو سڌو سنئون /etc/shadow تائين رسائي ٿو، پر اهو شيل تعمير استعمال ڪندي ڪري ٿو. حملو ڪرڻ لاءِ، صرف داخل ڪريو علامت ”|“ ميدان ۾ پراڻي پاسورڊ سان. ۽ ھيٺ ڏنل ڪوڊ ان کان پوء سرور تي روٽ حقن سان عمل ڪيو ويندو.

پاران بيان Webmin ڊولپرز، بدسلوڪي ڪوڊ داخل ڪيو ويو ان جي نتيجي ۾ منصوبي جي انفراسٽرڪچر سمجھوتو ڪيو پيو وڃي. تفصيل اڃا تائين مهيا نه ڪيا ويا آهن، تنهنڪري اهو واضح ناهي ته ڇا هيڪ Sourceforge اڪائونٽ جي ڪنٽرول وٺڻ تائين محدود هئي يا Webmin جي ترقي ۽ انفراسٽرڪچر جي تعمير جي ٻين عناصر کي متاثر ڪيو. بدسلوڪي ڪوڊ مارچ 2018 کان آرڪائيوز ۾ موجود آهي. مسئلو پڻ متاثر ٿيو Usermin ٺاهي ٿو. في الحال، سڀئي ڊائون لوڊ آرڪائيو Git مان ٻيهر ٺهيل آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو