Zuhause > Cyber ​​Aktuelles > CVE-2019-15107: Remotecodeausführung in Webmin
CYBER NEWS

CVE-2019-15107: Remotecodeausführung in Webmin

Webmin, eine webbasierte Anwendung für Systemadministratoren von Unix-basierten Systemen (Linux, FreeBSD, oder OpenBSD-Server), eine Backdoor enthält, die es entfernten Angreifern ermöglichen könnte schädliche Befehle mit Root-Rechten auszuführen. Ein gefährdetes System kann später verwendet werden, um weitere Angriffe zu navigieren gegen die Systeme durch Webmin verwaltet.




Was ist Webmin? Webmin ist eine web-basierte Schnittstelle für die Systemverwaltung für Unix. Mit jedem modernen Webbrowser, Sie können Setup-Benutzerkonten, Apache, DNS, File Sharing und vieles mehr. Webmin beseitigt die Notwendigkeit, manuell Unix-Konfigurationsdateien wie / etc / passwd bearbeiten, und lässt Sie ein System von der Konsole aus verwalten oder aus der Ferne, die offizielle Website sagt.

Webmin ermöglicht auch Systemadministratoren Einstellungen und Einbauten auf OS-Ebene zu ändern, Erstellen neuer Benutzer, und aktualisieren die Konfigurationen von Anwendungen auf Remote-Systemen, wie Apache, BINDEN, MySQL, PHP, Exim. Aufgrund dieses Komforts und die allgemeinen Bedeutung von Webmin im Linux-Ökosystem, das Werkzeug wird von vielen Systemadministratoren verwendet, und die ihm ausgehende Bedrohung ist riesig.

Gefährdet sind mehr als 1,000,000 Installationen weltweit. Shodan Daten zeigen, dass es einige gibt, 215,000 öffentliche Webmin Instanzen, die für Angriffe offen sind. Diese Instanzen können, ohne die Notwendigkeit des Zugangs zu internen Netzwerken oder unter Umgehung von Firewalls beeinträchtigt werden.

CVE-2019-15107 Webmin Vulnerability

Das Problem wird sich aus einer von Sicherheitsforscher Özkan Mustafa Akkuş getupft Verwundbarkeit, die eine Lücke in Webmin Quellcode gefunden. Der Fehler nicht authentifizierten Bedrohung Akteure aktiviert Code auf den Servern ausführen, um die App läuft. Der Fehler ist nun bekannt als CVE-2.019-15.107. Der Forscher präsentierte seine Erkenntnisse während des AppSec Dorf am DEF CON 27 Sicherheitskonferenz in Las Vegas Anfang des Monats.

Nach Akkuş Präsentation andere Forscher, die tiefer in das CVE-2.019-15.107 Problem begannen, nur um zu entdecken, dass es eine Schwachstelle von großer Wirkung ist.

Einer der Entwickler Webmin ist, sagt, dass die CVE-2.019-15.107 Verwundbarkeit kein Ergebnis einer Codierung Fehler ist, sondern bösartiger Code in kompromittiert Bauumgebung injiziert.

ähnliche Geschichte: Godlua Backdoor Verwendet CVE-2019-3396 Linux-Benutzer auf Ziel

Weiter, Dieser Code wurde in Webmin Download-Pakete auf Source vorhanden und nicht auf GitHub. Natürlich, diese Tatsache nicht die Auswirkung der Sicherheitsanfälligkeit ändern - in der Tat, Sourceforge als offizieller Download auf der offiziellen Webseite von Webmin aufgelistet.

Weitere Informationen sind erforderlich, um zu klären, ob die kompromittiert Build-Infrastruktur zu einem kompromittierten System des Entwicklers, der den Code erstellt verwendet, oder auf einem kompromittierten Konto auf Source. Ein solches Konto wurde von einem Angreifer verwendet könnte eine böswillige Webmin Version hochladen. Laut Source, Der Angreifer hat keine Fehlstellen in der Plattform nicht ausgebeutet. Sourceforge nur den von dem Projekt Administratoren über ihre eigenen Konten hochgeladen Code.

Beachten Sie, dass alle Webmin Versionen zwischen 1.882 und 1.921 dass wurden von Sourceforge heruntergeladen werden verwundbar. Webmin Version 1.930 wurde am August veröffentlicht 18. Entsprechend der offizielle Beratungs:

Webmin Mitteilungen zwischen diesen Versionen eine Sicherheitslücke enthalten, die Remote-Befehlsausführung erlaubt! Version 1.890 ist installieren in einem Standard verwundbar und sollten sofort aufgerüstet werden – Andere Versionen sind nur dann anfällig, wenn Ändern von abgelaufenen Passwörtern aktiviert ist, was nicht der Fall ist standardmäßig.

So oder so, ein Upgrade auf Version 1.930 Es wird dringend empfohlen. Abwechselnd, wenn läuft Versionen 1.900 zu 1.920.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...