Webmin远程代码执行漏洞曝光,允许黑客以root权限执行任意命令 – 作者:厦门安胜网络科技有限公司

据外媒报道,在最近的DEFCON安全会议上,研究人员披露了在Webmin中发现的后门机制,包含隐藏一年多的远程代码执行漏洞,允许黑客远程执行任意命令,Webmin 1.882到1.921版本受影响。

?wx_fmt.png

图片来源于pixabay

Webmin是一个用于管理Linux和UNIX系统的基于Web的开源界面,该后门机制允许黑客在运行Webmin的计算机上以root权限远程执行恶意命令,利用受攻击计算机对Webmin管理系统发动攻击。


该漏洞被追踪为CVE-2019-15107,与实施密码过期策略有关,当启用该策略后,黑客可通过使用”|”附加shell命令远程接管Webmin发送到服务器HTTP请求中的字符。由于此功能需管理员对配置文件进行修改,这表示大多数Webmin版本因未启用受影响的功能,在默认配置中不易受到攻击。但负责破坏Webmin构建基础架构的黑客正试图改变Webmin 1.890版本中密码过期功能的默认状态。

?wx_fmt.png

图片来源于pixabay

据悉,该漏洞仅存在于官方下载和SourceForge存储库中,并不存在于GitHub中,影响Webmin 版本1.882到1.921,其中未启用密码过期策略的大多数版本未受影响,版本1.890在默认配置中会受到该漏洞影响。此外,Webmin 1.930和Usermin 1.780版本已解决此问题。

?wx_fmt.png

图片来源于pixabay

截至目前,研究人员已向Webmin管理员报告了该问题,并在下一个版本中恢复到之前的默认状态。Webmin开发人员表示该漏洞并非编码错误的结果,而是恶意代码注入到受损的构建基础架构中导致,建议用户升级到1.930版本,或在版本1.900到1.920中编辑/etc/webmin/miniserv.conf,删除passwd_mode =行,然后运行/ etc / webmin / restart,以免系统受到攻击


来源:http://rrd.me/ekQ9J,“ISEC安全e站”独家编译,转载请注明出处及本文链接。

来源:freebuf.com 2019-08-20 13:41:02 by: 厦门安胜网络科技有限公司

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论