Huis > Cyber ​​Nieuws > CVE-2019-15107: Uitvoeren van externe code in Webmin
CYBER NEWS

CVE-2019-15.107: Uitvoeren van externe code in Webmin

Webmin, een web-based applicatie voor systeembeheerders van Unix-gebaseerde systemen (Linux, FreeBSD, of OpenBSD servers), bevat een backdoor waardoor externe aanvallers kwaadaardige commando's met root-privileges uit te voeren. Een gecompromitteerde systeem kan later worden gebruikt om verdere aanvallen tegen de beheerd via Webmin systemen navigeren.




Wat is Webmin? Webmin is een web-based interface voor systeembeheer voor Unix. Met behulp van een moderne webbrowser, kunt u opstelling gebruikersaccounts, Apache, DNS, het delen van bestanden en nog veel meer. Webmin elimineert de noodzaak om Unix configuratie bestanden handmatig bewerken zoals / etc / passwd, en kunt u een systeem te beheren vanaf de console of op afstand, de officiële website zegt.

Webmin maakt het ook mogelijk systeembeheerders om instellingen en inwendige op OS-niveau aan te passen, het creëren van nieuwe gebruikers, en het actualiseren van de configuraties van applicaties die draaien op externe systemen, zoals Apache, BINDEN, MySQL, PHP, Exim. Vanwege deze gemakken en het algemene belang van Webmin in de Linux-ecosysteem, het gereedschap wordt gebruikt door veel systeembeheerders, en de dreiging die ervan uitgaat is enorm.

In gevaar zijn meer dan 1,000,000 installaties wereldwijd. Shodan gegevens blijkt dat er een aantal 215,000 openbare Webmin gevallen die open staan ​​voor aanvallen zijn. Deze gevallen kunnen worden aangetast, zonder de noodzaak van toegang tot interne netwerken of het omzeilen van firewalls.

CVE-2019-15.107 Webmin Vulnerability

Het probleem is als gevolg van een kwetsbaarheid gespot door security-onderzoeker Özkan Mustafa Akkuş die een maas in Webmin broncode gevonden. De fout ingeschakeld geverifieerde bedreiging actoren om code op de servers waarop de app draaien. De fout is nu bekend als CVE-2019-15.107. De onderzoeker presenteerde zijn bevindingen tijdens de AppSec Dorp aan de DEF CON 27 security-conferentie in Las Vegas eerder deze maand.

Na de presentatie andere onderzoekers Akkuş begon op zoek dieper in de CVE-2019-15.107 probleem alleen om te ontdekken dat het een kwetsbaarheid van grote invloed.

Eén van de ontwikkelaars Webmin's zegt dat de CVE-2019-15.107 kwetsbaarheid is niet het gevolg van een codering fout, maar eerder kwaadaardige code geïnjecteerd in het gedrang te bouwen infrastructuur.

Verwante Story: Godlua Backdoor Gebruikt CVE-2019-3396 naar Linux Gebruikers Target

Bovendien, deze code aanwezig was in Webmin downloaden pakketten op SourceForge en niet op GitHub. Natuurlijk, dit feit niet de impact van de kwetsbaarheid te veranderen - in feite, SourceForge wordt vermeld als de officiële download op de officiële website van Webmin.

Nadere informatie is nodig om duidelijk te maken of de gecompromitteerde build infrastructuur heeft betrekking op een gecompromitteerde systeem van de ontwikkelaar die de code aangemaakt, of om een ​​gecompromitteerde account SourceForge. Een dergelijke rekening zou zijn gebruikt door een kwaadwillende gebruiker een kwaadaardige Webmin versie uploaden. Volgens SourceForge, de aanvaller heeft geen gebreken in het platform uitgebuit. SourceForge alleen gastheer van de code geüpload door het project admins via hun eigen rekeningen.

Merk op dat alle Webmin versies tussen 1.882 en 1.921 die werden gedownload van SourceForge zijn kwetsbaar. Webmin versie 1.930 werd uitgebracht op augustus 18. Volgens de officieel adviesorgaan:

Webmin releases tussen deze versies een kwetsbaarheid die afstand commando's uitvoeren mogelijk maakt bevatten! Versie 1.890 is kwetsbaar in een standaardinstallatie en moet onmiddellijk worden opgewaardeerd – andere versies zijn alleen kwetsbaar als het veranderen verlopen wachtwoorden is ingeschakeld, hetgeen niet het geval is standaard.

Hoe dan ook, upgraden naar versie 1.930 wordt sterk aanbevolen. Afwisselend, als het runnen van versies 1.900 aan 1.920.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...