พบ Backdoor ใน Webmin ที่อนุญาตให้เข้าถึงรูทจากระยะไกล

ในแพ็คเกจ Webminซึ่งมีเครื่องมือสำหรับการจัดการเซิร์ฟเวอร์ระยะไกล ระบุ ประตูหลัง (CVE-2019-15107) พบได้ในการสร้างโครงการอย่างเป็นทางการ กระจาย ผ่านทาง Sourceforge และ ที่แนะนำ บนเว็บไซต์หลัก ประตูหลังมีอยู่ในรุ่นตั้งแต่ 1.882 ถึง 1.921 รวม (ไม่มีรหัสที่มีประตูหลังในที่เก็บ git) และอนุญาตให้คำสั่งเชลล์ที่กำหนดเองดำเนินการจากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์บนระบบที่มีสิทธิ์รูท

สำหรับการโจมตี ก็เพียงพอแล้วที่จะมีพอร์ตเครือข่ายที่เปิดอยู่กับ Webmin และเปิดใช้งานฟังก์ชันสำหรับการเปลี่ยนรหัสผ่านที่ล้าสมัยในเว็บอินเตอร์เฟส (เปิดใช้งานโดยค่าเริ่มต้นในบิลด์ 1.890 แต่ปิดใช้งานในเวอร์ชันอื่น) ปัญหา ถูกกำจัด в ปรับปรุง 1.930. เพื่อเป็นมาตรการชั่วคราวในการบล็อกประตูหลัง เพียงลบการตั้งค่า “passwd_mode=” ออกจากไฟล์การกำหนดค่า /etc/webmin/miniserv.conf เตรียมพร้อมสำหรับการทดสอบ ใช้ประโยชน์จากต้นแบบ.

ปัญหาก็คือ ค้นพบ ในสคริปต์password_change.cgiซึ่งใช้ตรวจสอบรหัสผ่านเก่าที่ป้อนในแบบฟอร์มเว็บ เคย ฟังก์ชัน unix_crypt ซึ่งรหัสผ่านที่ได้รับจากผู้ใช้จะถูกส่งผ่านโดยไม่ต้องหลีกอักขระพิเศษ ในที่เก็บ git ฟังก์ชันนี้ เป็น ล้อมรอบโมดูล Crypt::UnixCrypt และไม่เป็นอันตราย แต่ไฟล์เก็บถาวรโค้ดที่ให้ไว้บนเว็บไซต์ Sourceforge เรียกโค้ดที่เข้าถึง /etc/shadow โดยตรง แต่ทำสิ่งนี้โดยใช้โครงสร้างเชลล์ หากต้องการโจมตี เพียงป้อนสัญลักษณ์ “|” ในช่องด้วยรหัสผ่านเก่า และโค้ดต่อไปนี้หลังจากนั้นจะถูกดำเนินการด้วยสิทธิ์รูทบนเซิร์ฟเวอร์

บน ใบสมัคร นักพัฒนา Webmin โค้ดที่เป็นอันตรายถูกแทรกอันเป็นผลมาจากโครงสร้างพื้นฐานของโครงการถูกบุกรุก ยังไม่มีการให้รายละเอียด ดังนั้นจึงยังไม่ชัดเจนว่าการแฮ็กนั้นจำกัดอยู่เพียงการควบคุมบัญชี Sourceforge หรือส่งผลกระทบต่อองค์ประกอบอื่นๆ ของการพัฒนา Webmin และโครงสร้างพื้นฐานการสร้าง โค้ดที่เป็นอันตรายปรากฏอยู่ในเอกสารสำคัญตั้งแต่เดือนมีนาคม 2018 ปัญหาก็ได้รับผลกระทบเช่นกัน Usermin สร้าง. ปัจจุบัน ไฟล์เก็บถาวรการดาวน์โหลดทั้งหมดถูกสร้างขึ้นใหม่จาก Git

ที่มา: opennet.ru

เพิ่มความคิดเห็น