Huis > Cyber ​​Nieuws > CVE-2021-45467 en CVE-2021-45466 CWP-fouten onthullen Linux-servers
CYBER NEWS

CVE-2021-45467 en CVE-2021-45466 CWP-fouten leggen Linux-servers bloot

CVE-2021-45467-en-CVE-2021-45466-sensorstechforum
Er zijn twee kwetsbaarheden ontdekt in het Configuratiescherm (CWP) – een veelgebruikt webhostingbeheerplatform dat door meer dan 200,000 servers. Door de fouten kan code worden uitgevoerd als root op Linux-servers, en werden ontdekt door Octagon Network-onderzoeker Paulos Yibelo.

CVE-2021-45467 en CVE-2021-45466 CWP-kwetsbaarheden

De gebreken kregen de volgende identifiers:: CVE-2021-45467 (een bug voor bestandsopname) en CVE-2021-45466 (een probleem met het schrijven van bestanden). Opgemerkt moet worden dat de kwetsbaarheden kunnen worden gebruikt voor externe code-uitvoeringsaanvallen, wanneer gebruikt (geketend) samen.




Meer over CWP en de aanslagen

CWP is voorheen bekend als CentOS Web Panel, en is een open-source Linux-configuratieschermsoftware die is ontworpen voor het maken en beheren van webhost-omgevingen. CWP ondersteunt verschillende besturingssystemen, inclusief CentOS, Rocky Linux, Alma Linux, en Oracle Linux.

Beide kwetsbaarheden bevonden zich in delen van het CWP-paneel die zichtbaar zijn en zonder authenticatie in de webroot.

Na het hosten van CWP op een lokale omgeving werd al snel duidelijk dat voor de meeste functies beheerders- of gebruikersaccounts nodig zijn. Omdat we alleen geïnteresseerd zijn in kwetsbaarheden die kunnen worden misbruikt zonder gebruikersauthenticatie of interactie, we zullen alle beperkte secties vermijden en ons onderzoek richten op delen van het paneel die worden weergegeven zonder authenticatie in de webroot. Blijkt, er wordt niet veel blootgesteld, het rapport legde uit.

Om de fouten te misbruiken en kwaadaardige code te injecteren vanaf een externe bron in een RCE-aanvalscenario, de dreigingsactor hoeft alleen de include-instructie te wijzigen, gebruikt om de inhoud van een PHP-bestand in een ander PHP-bestand in te voegen voordat de server het uitvoert. De onderzoekers zullen een volledige PoC vrijgeven voor rode teams die preauth RCE . behalen, zodra voldoende servers migreren naar de nieuwste versie.
De volledige technische openbaarmaking is beschikbaar in het oorspronkelijke rapport.

Verwante Story: Windows-subsysteem voor Linux presenteert een nieuw aanvalsoppervlak

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens