据外媒报道,在最近的DEFCON安全会议上,研究人员披露了在Webmin中发现的后门机制,包含隐藏一年多的远程代码执行漏洞,允许黑客远程执行任意命令,Webmin 1.882到1.921版本受影响。
图片来源于pixabay
Webmin是一个用于管理Linux和UNIX系统的基于Web的开源界面,该后门机制允许黑客在运行Webmin的计算机上以root权限远程执行恶意命令,利用受攻击计算机对Webmin管理系统发动攻击。
该漏洞被追踪为CVE-2019-15107,与实施密码过期策略有关,当启用该策略后,黑客可通过使用”|”附加shell命令远程接管Webmin发送到服务器HTTP请求中的字符。由于此功能需管理员对配置文件进行修改,这表示大多数Webmin版本因未启用受影响的功能,在默认配置中不易受到攻击。但负责破坏Webmin构建基础架构的黑客正试图改变Webmin 1.890版本中密码过期功能的默认状态。
图片来源于pixabay
据悉,该漏洞仅存在于官方下载和SourceForge存储库中,并不存在于GitHub中,影响Webmin 版本1.882到1.921,其中未启用密码过期策略的大多数版本未受影响,但版本1.890在默认配置中会受到该漏洞影响。此外,Webmin 1.930和Usermin 1.780版本已解决此问题。
图片来源于pixabay
截至目前,研究人员已向Webmin管理员报告了该问题,并在下一个版本中恢复到之前的默认状态。Webmin开发人员表示该漏洞并非编码错误的结果,而是恶意代码注入到受损的构建基础架构中导致,建议用户升级到1.930版本,或在版本1.900到1.920中编辑/etc/webmin/miniserv.conf,删除passwd_mode =行,然后运行/ etc / webmin / restart,以免系统受到攻击。
来源:http://rrd.me/ekQ9J,“ISEC安全e站”独家编译,转载请注明出处及本文链接。
来源:freebuf.com 2019-08-20 13:41:02 by: 厦门安胜网络科技有限公司
请登录后发表评论
注册