Webmin, een web-based applicatie voor systeembeheerders van Unix-gebaseerde systemen (Linux, FreeBSD, of OpenBSD servers), bevat een backdoor waardoor externe aanvallers kwaadaardige commando's met root-privileges uit te voeren. Een gecompromitteerde systeem kan later worden gebruikt om verdere aanvallen tegen de beheerd via Webmin systemen navigeren.
Wat is Webmin? Webmin is een web-based interface voor systeembeheer voor Unix. Met behulp van een moderne webbrowser, kunt u opstelling gebruikersaccounts, Apache, DNS, het delen van bestanden en nog veel meer. Webmin elimineert de noodzaak om Unix configuratie bestanden handmatig bewerken zoals / etc / passwd, en kunt u een systeem te beheren vanaf de console of op afstand, de officiële website zegt.
Webmin maakt het ook mogelijk systeembeheerders om instellingen en inwendige op OS-niveau aan te passen, het creëren van nieuwe gebruikers, en het actualiseren van de configuraties van applicaties die draaien op externe systemen, zoals Apache, BINDEN, MySQL, PHP, Exim. Vanwege deze gemakken en het algemene belang van Webmin in de Linux-ecosysteem, het gereedschap wordt gebruikt door veel systeembeheerders, en de dreiging die ervan uitgaat is enorm.
In gevaar zijn meer dan 1,000,000 installaties wereldwijd. Shodan gegevens blijkt dat er een aantal 215,000 openbare Webmin gevallen die open staan voor aanvallen zijn. Deze gevallen kunnen worden aangetast, zonder de noodzaak van toegang tot interne netwerken of het omzeilen van firewalls.
CVE-2019-15.107 Webmin Vulnerability
Het probleem is als gevolg van een kwetsbaarheid gespot door security-onderzoeker Özkan Mustafa Akkuş die een maas in Webmin broncode gevonden. De fout ingeschakeld geverifieerde bedreiging actoren om code op de servers waarop de app draaien. De fout is nu bekend als CVE-2019-15.107. De onderzoeker presenteerde zijn bevindingen tijdens de AppSec Dorp aan de DEF CON 27 security-conferentie in Las Vegas eerder deze maand.
Na de presentatie andere onderzoekers Akkuş begon op zoek dieper in de CVE-2019-15.107 probleem alleen om te ontdekken dat het een kwetsbaarheid van grote invloed.
Eén van de ontwikkelaars Webmin's zegt dat de CVE-2019-15.107 kwetsbaarheid is niet het gevolg van een codering fout, maar eerder kwaadaardige code geïnjecteerd in het gedrang te bouwen infrastructuur.
Bovendien, deze code aanwezig was in Webmin downloaden pakketten op SourceForge en niet op GitHub. Natuurlijk, dit feit niet de impact van de kwetsbaarheid te veranderen - in feite, SourceForge wordt vermeld als de officiële download op de officiële website van Webmin.
Nadere informatie is nodig om duidelijk te maken of de gecompromitteerde build infrastructuur heeft betrekking op een gecompromitteerde systeem van de ontwikkelaar die de code aangemaakt, of om een gecompromitteerde account SourceForge. Een dergelijke rekening zou zijn gebruikt door een kwaadwillende gebruiker een kwaadaardige Webmin versie uploaden. Volgens SourceForge, de aanvaller heeft geen gebreken in het platform uitgebuit. SourceForge alleen gastheer van de code geüpload door het project admins via hun eigen rekeningen.
Merk op dat alle Webmin versies tussen 1.882 en 1.921 die werden gedownload van SourceForge zijn kwetsbaar. Webmin versie 1.930 werd uitgebracht op augustus 18. Volgens de officieel adviesorgaan:
Webmin releases tussen deze versies een kwetsbaarheid die afstand commando's uitvoeren mogelijk maakt bevatten! Versie 1.890 is kwetsbaar in een standaardinstallatie en moet onmiddellijk worden opgewaardeerd – andere versies zijn alleen kwetsbaar als het veranderen verlopen wachtwoorden is ingeschakeld, hetgeen niet het geval is standaard.
Hoe dan ook, upgraden naar versie 1.930 wordt sterk aanbevolen. Afwisselend, als het runnen van versies 1.900 aan 1.920.