Casa > Ciber Noticias > CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin
CYBER NOTICIAS

CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin

webmin, una aplicación basada en la web para administradores de sistemas de sistemas basados ​​en Unix (Linux, FreeBSD, o servidores OpenBSD), contiene una puerta trasera que podría permitir a un atacante remoto ejecutar comandos maliciosos con privilegios de root. Un sistema comprometido más adelante se puede utilizar para navegar por nuevos ataques contra los sistemas gestionados a través de Webmin.




¿Cuál es Webmin? Webmin es una interfaz basada en web para administración del sistema para Unix. El uso de cualquier navegador web moderno, Puede cuentas de usuario de instalación, Apache, DNS, el intercambio de archivos y mucho más. Webmin elimina la necesidad de editar manualmente los archivos de configuración de Unix como / etc / passwd, y le permite administrar un sistema desde la consola o remotamente, el sitio web oficial dice.

Webmin también permite a los administradores del sistema para modificar la configuración y el funcionamiento interno a nivel de sistema operativo, crear nuevos usuarios, y actualizar las configuraciones de las aplicaciones que se ejecutan en sistemas remotos, tal como Apache, ENLAZAR, MySQL, PHP, Exim. Debido a estas comodidades y la importancia global de Webmin en el ecosistema Linux, la herramienta es utilizada por muchos administradores de sistemas, y la amenaza que plantea es enorme.

En situación de riesgo son más de 1,000,000 instalaciones en todo el mundo. Shodan datos muestra que hay algunos 215,000 Webmin instancias públicas que están abiertas a los ataques. Estos casos pueden ser comprometidas sin la necesidad de acceso a las redes internas o cortafuegos sin pasar por.

La vulnerabilidad CVE-2019-15107 Webmin

La cuestión es derivada de una vulnerabilidad descubierta por el investigador de seguridad Özkan Mustafa Akkuş que encontró una laguna en el código fuente de Webmin. El defecto habilitado actores de amenaza no autenticados ejecutar código en los servidores que ejecutan la aplicación. El defecto se conoce ahora como CVE-2019-15107. El investigador presentó sus hallazgos durante el AppSec del pueblo a la DEF CON 27 conferencia de seguridad en Las Vegas a principios de este mes.

Después de la presentación de otros investigadores comenzaron a buscar akkus más profundamente en el problema CVE-2019-15107 sólo para descubrir que se trata de una vulnerabilidad de gran impacto.

Uno de los desarrolladores de Webmin dice que la vulnerabilidad CVE-2019-15107 no es el resultado de un error de codificación, pero en lugar de código malicioso inyectado en construcción de infraestructura comprometida.

Artículo relacionado: Godlua Backdoor Usos CVE-2019-3396 para orientar a los usuarios de Linux

Además, este código estaba presente en los paquetes de descarga de Webmin en SourceForge y no en GitHub. Por supuesto, este hecho no cambia el impacto de la vulnerabilidad - de hecho, SourceForge aparece como el oficial de descarga en el sitio web oficial de Webmin.

Se requiere más información para aclarar si la construcción de infraestructura comprometida está relacionado con un sistema comprometido del desarrollador que creó el código, oa una cuenta comprometida en SourceForge. En esta cuenta podría haber sido utilizado por un atacante para subir una versión maliciosa Webmin. De acuerdo con SourceForge, el atacante no se ha aprovechado de cualquier defecto en la plataforma. SourceForge sólo se encuentra alojado el código subida por los administradores del proyecto a través de sus propias cuentas.

Tenga en cuenta que todas las versiones de Webmin entre 1.882 y 1.921 que fueron descargados de SourceForge son vulnerables. versión de Webmin 1.930 fue liberado de agosto 18. De acuerdo con la asesor oficial:

Webmin libera entre estas versiones contienen una vulnerabilidad que permite la ejecución remota de comandos! Versión 1.890 es vulnerable en una instalación por defecto y debe ser actualizado inmediatamente – otras versiones sólo son vulnerables si cambio de contraseñas caducadas está activado, lo cual no es el caso por incumplimiento.

De cualquier manera, la actualización a la versión 1.930 es muy recomendable. Alternativamente, si se ejecutan versiones 1.900 a 1.920.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo