Webmin, eine webbasierte Anwendung für Systemadministratoren von Unix-basierten Systemen (Linux, FreeBSD, oder OpenBSD-Server), eine Backdoor enthält, die es entfernten Angreifern ermöglichen könnte schädliche Befehle mit Root-Rechten auszuführen. Ein gefährdetes System kann später verwendet werden, um weitere Angriffe zu navigieren gegen die Systeme durch Webmin verwaltet.
Was ist Webmin? Webmin ist eine web-basierte Schnittstelle für die Systemverwaltung für Unix. Mit jedem modernen Webbrowser, Sie können Setup-Benutzerkonten, Apache, DNS, File Sharing und vieles mehr. Webmin beseitigt die Notwendigkeit, manuell Unix-Konfigurationsdateien wie / etc / passwd bearbeiten, und lässt Sie ein System von der Konsole aus verwalten oder aus der Ferne, die offizielle Website sagt.
Webmin ermöglicht auch Systemadministratoren Einstellungen und Einbauten auf OS-Ebene zu ändern, Erstellen neuer Benutzer, und aktualisieren die Konfigurationen von Anwendungen auf Remote-Systemen, wie Apache, BINDEN, MySQL, PHP, Exim. Aufgrund dieses Komforts und die allgemeinen Bedeutung von Webmin im Linux-Ökosystem, das Werkzeug wird von vielen Systemadministratoren verwendet, und die ihm ausgehende Bedrohung ist riesig.
Gefährdet sind mehr als 1,000,000 Installationen weltweit. Shodan Daten zeigen, dass es einige gibt, 215,000 öffentliche Webmin Instanzen, die für Angriffe offen sind. Diese Instanzen können, ohne die Notwendigkeit des Zugangs zu internen Netzwerken oder unter Umgehung von Firewalls beeinträchtigt werden.
CVE-2019-15107 Webmin Vulnerability
Das Problem wird sich aus einer von Sicherheitsforscher Özkan Mustafa Akkuş getupft Verwundbarkeit, die eine Lücke in Webmin Quellcode gefunden. Der Fehler nicht authentifizierten Bedrohung Akteure aktiviert Code auf den Servern ausführen, um die App läuft. Der Fehler ist nun bekannt als CVE-2.019-15.107. Der Forscher präsentierte seine Erkenntnisse während des AppSec Dorf am DEF CON 27 Sicherheitskonferenz in Las Vegas Anfang des Monats.
Nach Akkuş Präsentation andere Forscher, die tiefer in das CVE-2.019-15.107 Problem begannen, nur um zu entdecken, dass es eine Schwachstelle von großer Wirkung ist.
Einer der Entwickler Webmin ist, sagt, dass die CVE-2.019-15.107 Verwundbarkeit kein Ergebnis einer Codierung Fehler ist, sondern bösartiger Code in kompromittiert Bauumgebung injiziert.
Weiter, Dieser Code wurde in Webmin Download-Pakete auf Source vorhanden und nicht auf GitHub. Natürlich, diese Tatsache nicht die Auswirkung der Sicherheitsanfälligkeit ändern - in der Tat, Sourceforge als offizieller Download auf der offiziellen Webseite von Webmin aufgelistet.
Weitere Informationen sind erforderlich, um zu klären, ob die kompromittiert Build-Infrastruktur zu einem kompromittierten System des Entwicklers, der den Code erstellt verwendet, oder auf einem kompromittierten Konto auf Source. Ein solches Konto wurde von einem Angreifer verwendet könnte eine böswillige Webmin Version hochladen. Laut Source, Der Angreifer hat keine Fehlstellen in der Plattform nicht ausgebeutet. Sourceforge nur den von dem Projekt Administratoren über ihre eigenen Konten hochgeladen Code.
Beachten Sie, dass alle Webmin Versionen zwischen 1.882 und 1.921 dass wurden von Sourceforge heruntergeladen werden verwundbar. Webmin Version 1.930 wurde am August veröffentlicht 18. Entsprechend der offizielle Beratungs:
Webmin Mitteilungen zwischen diesen Versionen eine Sicherheitslücke enthalten, die Remote-Befehlsausführung erlaubt! Version 1.890 ist installieren in einem Standard verwundbar und sollten sofort aufgerüstet werden – Andere Versionen sind nur dann anfällig, wenn Ändern von abgelaufenen Passwörtern aktiviert ist, was nicht der Fall ist standardmäßig.
So oder so, ein Upgrade auf Version 1.930 Es wird dringend empfohlen. Abwechselnd, wenn läuft Versionen 1.900 zu 1.920.