Casa > Cyber ​​Notizie > CVE-2019-15107: Vulnerabilità legata all'esecuzione di codice in modalità remota in Webmin
CYBER NEWS

CVE-2.019-15.107: Vulnerabilità legata all'esecuzione di codice in modalità remota in Webmin

Webmin, un'applicazione web-based per gli amministratori di sistema per sistemi basati su Unix (Linux, FreeBSD, o server OpenBSD), contiene una backdoor che potrebbe consentire attaccanti remoti di eseguire comandi dannosi con privilegi di root. Un sistema compromesso può successivamente essere utilizzato per navigare ulteriori attacchi contro i sistemi gestiti attraverso Webmin.




Qual è Webmin? Webmin è un'interfaccia web-based per l'amministrazione del sistema per Unix. L'utilizzo di qualsiasi browser web moderno, È possibile account utente di installazione, Apache, DNS, condivisione di file e molto altro ancora. Webmin elimina la necessità di modificare manualmente i file di configurazione di Unix come / etc / passwd, e consente di gestire un sistema dalla console o in remoto, il sito ufficiale dice.

Webmin consente inoltre agli amministratori di sistema di modificare le impostazioni e le parti interne a livello di sistema operativo, creare nuovi utenti, e aggiornare le configurazioni delle applicazioni in esecuzione su sistemi remoti, come Apache, BIND, MySQL, PHP, exim. A causa di queste convenienze e l'importanza globale di Webmin nell'ecosistema Linux, l'utensile è utilizzato da molti amministratori di sistema, e la minaccia che pone è enorme.

A rischio sono più che 1,000,000 installazioni in tutto il mondo. Dati Shodan mostra che ci sono alcuni 215,000 le istanze pubbliche Webmin che sono aperti agli attacchi. Queste istanze possono essere compromessi, senza la necessità di accesso alle reti interne o firewall bypassando.

Vulnerabilità CVE-2.019-15.107 Webmin

Il problema è derivante da una vulnerabilità notato da ricercatore di sicurezza Özkan Mustafa Akkuş che ha trovato una scappatoia nel codice sorgente di Webmin. Il difetto ha permesso attori minaccia non autenticati di eseguire codice sul server che eseguono l'applicazione. Il difetto è ora noto come CVE-2.019-15.107. Il ricercatore ha presentato i suoi risultati durante l'AppSec Village al DEF CON 27 conferenza sulla sicurezza a Las Vegas all'inizio di questo mese.

Dopo la presentazione di altri ricercatori del Akkus iniziato a cercare più in profondità il problema CVE-2.019-15.107 solo per scoprire che si tratta di una vulnerabilità di grande impatto.

Uno degli sviluppatori di Webmin dice che la vulnerabilità CVE-2.019-15.107 non è il risultato di un errore di codifica ma il codice piuttosto dannoso iniettato nella costruzione di infrastrutture compromessa.

Story correlati: Godlua Backdoor Usi CVE-2019-3396 come target gli utenti Linux

Inoltre, questo codice era presente in Webmin pacchetti di download su SourceForge e non su GitHub. Naturalmente, questo fatto non cambia l'impatto della vulnerabilità - di fatto, SourceForge è indicata come il download ufficiale sul sito ufficiale di Webmin.

Ulteriori informazioni sono necessarie per chiarire se l'infrastruttura di compilazione compromesso è connesso ad un sistema compromesso dello sviluppatore che ha creato il codice, o per un account compromesso su SourceForge. Un tale account potrebbe essere stato usato da un utente malintenzionato di caricare una versione dannoso Webmin. Secondo SourceForge, l'attaccante non ha sfruttato eventuali difetti nella piattaforma. SourceForge ha ospitato solo il codice caricato dagli amministratori del progetto attraverso i propri account.

Si noti che tutte le versioni Webmin tra 1.882 e 1.921 che sono stati scaricati da SourceForge sono vulnerabili. versione Webmin 1.930 è stato rilasciato nell'agosto 18. Secondo consulenza ufficiale:

Webmin rilascia tra queste versioni contengono una vulnerabilità che permette l'esecuzione di comandi remoti! Versione 1.890 è vulnerabile in una installazione di default e deve essere aggiornato immediatamente – altre versioni sono vulnerabili solo se il cambio di password scadute è abilitato, che non è il caso di default.

In entrambi i casi, l'aggiornamento alla versione 1.930 è fortemente raccomandato. In alternativa, se le versioni in esecuzione 1.900 a 1.920.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo