Webmin, уеб-базираният контролен интерфейс за управление на Линукс и UNIX системи е съдържал повече от година уязвимост, свързана с възможността за неоторизиран отдалечен достъп. Това, което притеснява специалистите обаче е, че това вероятно е нарочно създадена слабост.

Въпросната уязвимост – CVE-2019-15107 – беше разкрита официално по време на хакерската конференция DEFCON, като тя е била разкрита конфиденциално на разработчиците на Webmin преди това. Проблемът се крие в характеристика, свързана със замяната на пароли с изтичащ срок на действие. Експлоатирането ѝ позволява неоторизина страна да изпълнява произволни команди по дистанционен път с администраторски привилегии.

Уязвимостта съществува във версиите на Webmin от 1.882 до 1.921, но се съобщава, че повечето версии не са засегнати, тъй като въпросната характеристика не е включена по подразбиране в тях. Единствено във версия 1.890 тя е активирана като част от базисната конфигурация. Слабостта е вече покрита с версии 1.930 на Webmin и 1.780 на Usermin.

„За да бъде успешна експлоатацията на уязвимостта, Webmin инсталацията трябва да е с настройки Webmin -> Webmin Configuration -> Authentication -> Password expiry policy, поставена на Prompt users with expired passwords to enter a new one. Тази опция не е включена по подразбиране, но ако е включена, тя позволява изпълнението на код по отдалечен път“, пишат от Webmin. Те предполагат, че проблемът е създаден нарочно от неизвестна страна след компрометирането на бекенд инфраструктурата. По случая се води разследване.

1
ДОБАВИ КОМЕНТАР

avatar
1 Коментари
0 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
  Абонирай се  
нови стари оценка
Извести ме за
Дебилиън
Дебилиън

Ще има ли пач за HP-UX ?