Критичная уязвимость системы Webmin

29.08.2002 | 15:26
В системе Webmin обнаружена серьезная уязвимость. Webmin - это веб-интерфейс для администрирования Linux/Unix систем. Webmin позволяет создавать пользователей в системе, управлять и настраивать Apache, DNS, давать доступ к файлам и папкам и т.д.

Проблема заключается в том, что CGI скрипт, который обрабатывает удаленные запросы и вызовы (remote_foreign_require и remote_foreign_call) от других Webmin серверов, содержит неправильную проверку прав доступа.

Доступ к этому скрипту определяется значением "rpc" в файле /usr/libexec/webmin/defaultacl. Этот параметр может принимать значения "1" или "2". Если выбрано значение "2", то к скрипту имеет доступ только пользователь с правами "admin", или имеющий права root в системе.

Тем не менее, обратиться к этому скрипту может любой. Он позволит выполнить следующие действия: прерывает текущую RPC сессию; вынуждает текущую RPC сессию загрузить library/module файл; выполнить Perl или Webmin функцию; выполнить скрипт на Perl; ответить с "OK"; проверить какие library/module поддерживаются; показать текущую конфигурцию RPC; сохраняет в файл указанные данные; читает файл. Используя две последние функции атакующий может прочитать и перезаписать любой файл в системе. Это возможно благодаря тому, что Webmin запущен и работает с правами root, и не понижает свои права при выполнении этих команд. А функция "eval" позволит выполнить любую команду с правами root.

Уязвимы: Webmin версии 0.921 и выше (необходим обычный аккаунт), Webmin версия 0.92 и предыдущие (никаких аккаунтов не требуется).
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://hack.com.ua
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код