Bug Kritis di Panel Web Kontrol Mengekspos Server Linux ke Serangan RCE

  • Whatsapp
CentOS Web Panel
Bug Kritis di Panel Web Kontrol Mengekspos Server Linux ke

News.nextcloud.asia –

Panel Web CentOS

Para peneliti telah mengungkapkan rincian dari dua kerentanan keamanan kritis di Panel Kontrol Web yang dapat disalahgunakan sebagai bagian dari rantai eksploitasi untuk mencapai eksekusi kode jarak jauh yang telah diautentikasi sebelumnya pada server yang terpengaruh.

Dilacak sebagai CVE-2021-45467, masalah ini menyangkut kasus kerentanan inklusi file, yang terjadi saat aplikasi web ditipu untuk mengekspos atau menjalankan file arbitrer di server web.

Control Web Panel, sebelumnya CentOS Web Panel, adalah perangkat lunak panel kontrol Linux open-source yang digunakan untuk menyebarkan lingkungan hosting web.

Pencadangan GitHub Otomatis

Secara khusus, masalah muncul ketika dua halaman PHP yang tidak diautentikasi yang digunakan dalam aplikasi — “/user/login.php” dan “/user/index.php” — gagal memvalidasi jalur ke file skrip secara memadai, menurut Octagon Security Paulos Yibelo, yang menemukan dan dilaporkan kekurangannya.

Ini berarti bahwa untuk mengeksploitasi kerentanan, yang harus dilakukan penyerang hanyalah mengubah termasuk pernyataan, yang digunakan untuk memasukkan konten satu file PHP ke file PHP lain, untuk menyuntikkan kode berbahaya dari sumber daya jarak jauh dan mencapai eksekusi kode.

Menariknya, sementara aplikasi memiliki perlindungan untuk menandai upaya untuk beralih ke direktori induk (dilambangkan dengan “..”) sebagai “upaya peretasan”, itu tidak melakukan apa pun untuk mencegah penerjemah PHP menerima string yang dibuat khusus seperti “. $00.” dan secara efektif mencapai bypass penuh.

Mencegah Pelanggaran Data

Ini tidak hanya memungkinkan aktor jahat untuk mengakses titik akhir API terbatas, tetapi juga dapat digunakan bersama dengan kerentanan penulisan file arbitrer (CVE-2021-45466) untuk mendapatkan eksekusi kode jarak jauh penuh di server sebagai berikut —

  • Kirim muatan penyertaan file bertenaga byte nol untuk menambahkan kunci API berbahaya
  • Gunakan kunci API untuk menulis ke file (CVE-2021-45466)
  • Gunakan langkah #1 untuk memasukkan file yang baru saja kita tulis (CVE-2021-45467)

Setelah pengungkapan yang bertanggung jawab, kekurangan tersebut telah diatasi oleh pengelola CWP bersama dengan pembaruan dikirim awal bulan ini.

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *