V Webminu so bila najdena stranska vrata, ki omogočajo oddaljen dostop s korenskimi pravicami.

V paketu Webmin, ki ponuja orodja za oddaljeno upravljanje strežnika, identificiran Zadnja vrata (CVE-2019-15107), najdeno v uradnih različicah projekta, razdeljen prek Sourceforge in priporočljivo na glavnem mestu. Zadnja vrata so bila prisotna v različicah od 1.882 do vključno 1.921 (v repozitoriju git ni bilo kode z zadnjimi vrati) in so omogočala izvajanje poljubnih lupinskih ukazov na daljavo brez avtentikacije v sistemu s korenskimi pravicami.

Za napad je dovolj, da imate odprta omrežna vrata z Webminom in aktivirate funkcijo za spreminjanje zastarelih gesel v spletnem vmesniku (privzeto omogočeno v različicah 1.890, vendar onemogočeno v drugih različicah). Problem odpraviti в posodobitev 1.930. Kot začasen ukrep za blokiranje stranskih vrat preprosto odstranite nastavitev »passwd_mode=« iz konfiguracijske datoteke /etc/webmin/miniserv.conf. Pripravljeno za testiranje izkoriščanje prototipa.

Težava je bila odkriti v skripti password_change.cgi, v kateri preverite staro geslo vpisano v spletni obrazec rabljeni funkcija unix_crypt, kateri se posreduje geslo, prejeto od uporabnika, brez ubežnih posebnih znakov. V repozitoriju git ta funkcija je ovita okoli modula Crypt::UnixCrypt in ni nevarna, vendar arhiv kode na spletnem mestu Sourceforge kliče kodo, ki neposredno dostopa do /etc/shadow, vendar to počne s pomočjo konstrukcije lupine. Za napad samo vnesite simbol “|” v polje s starim geslom. in naslednja koda po tem, ko bo izvedena s korenskimi pravicami na strežniku.

Na izjava Razvijalci Webmin, je bila zlonamerna koda vstavljena zaradi ogrožanja infrastrukture projekta. Podrobnosti še niso bile posredovane, zato ni jasno, ali je bil vdor omejen na prevzem nadzora nad računom Sourceforge ali je vplival na druge elemente razvojne in gradbene infrastrukture Webmin. Zlonamerna koda je v arhivu prisotna od marca 2018. Problem je vplival tudi Zgradbe Usermin. Trenutno so vsi arhivi za prenos na novo zgrajeni iz Gita.

Vir: opennet.ru

Dodaj komentar