freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Webmin远程代码执行漏洞曝光,允许黑客以root权限执行任意命令
2019-08-20 13:41:02

据外媒报道,在最近的DEFCON安全会议上,研究人员披露了在Webmin中发现的后门机制,包含隐藏一年多的远程代码执行漏洞,允许黑客远程执行任意命令,Webmin 1.882到1.921版本受影响。

?wx_fmt=png

图片来源于pixabay

Webmin是一个用于管理Linux和UNIX系统的基于Web的开源界面,该后门机制允许黑客在运行Webmin的计算机上以root权限远程执行恶意命令,利用受攻击计算机对Webmin管理系统发动攻击。


该漏洞被追踪为CVE-2019-15107,与实施密码过期策略有关,当启用该策略后,黑客可通过使用"|"附加shell命令远程接管Webmin发送到服务器HTTP请求中的字符。由于此功能需管理员对配置文件进行修改,这表示大多数Webmin版本因未启用受影响的功能,在默认配置中不易受到攻击。但负责破坏Webmin构建基础架构的黑客正试图改变Webmin 1.890版本中密码过期功能的默认状态。

?wx_fmt=png

图片来源于pixabay

据悉,该漏洞仅存在于官方下载和SourceForge存储库中,并不存在于GitHub中,影响Webmin 版本1.882到1.921,其中未启用密码过期策略的大多数版本未受影响,版本1.890在默认配置中会受到该漏洞影响。此外,Webmin 1.930和Usermin 1.780版本已解决此问题。

?wx_fmt=png

图片来源于pixabay

截至目前,研究人员已向Webmin管理员报告了该问题,并在下一个版本中恢复到之前的默认状态。Webmin开发人员表示该漏洞并非编码错误的结果,而是恶意代码注入到受损的构建基础架构中导致,建议用户升级到1.930版本,或在版本1.900到1.920中编辑/etc/webmin/miniserv.conf,删除passwd_mode =行,然后运行/ etc / webmin / restart,以免系统受到攻击


来源:http://rrd.me/ekQ9J,“ISEC安全e站”独家编译,转载请注明出处及本文链接。

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者