Estos errores de seguridad criticos ponen a los servidores

Badacze odkryli, że Control Web Panel (CWP), popularne oprogramowanie do zarządzania hostingiem, ma dwie wady, które połączone razem prowadzą do luki w zdalnym wykonaniu kodu (RCE) na niektórych serwerach z systemem Linux.

Raport badacza Octagon Networks, Paulosa Yibelo, wyszczególnia dwie luki w CWP: CVE-2021-45467 i CVE-2021-45466. CWP jest kompatybilny z CentOS, Rocky Linux, Alma Linux i Oracle Linux.

Wpis na blogu jest bardzo techniczny na temat luk w zabezpieczeniach, ale krótko mówiąc, części panelu CWP są ujawniane bez uwierzytelnienia w katalogu głównym sieci.

Narażony

„Okazuje się, że nie ma zbyt wiele na widoku” – podsumowuje post na blogu.

Yibelo powiedział, że zespół udostępni pełny dowód koncepcji dla czerwonych zespołów, które wykonają wstępną autoryzację RCE, gdy wystarczająca liczba serwerów zostanie zmigrowana do najnowszych wersji, a tym samym złagodzi zagrożenie.

To był ciężki tydzień dla fanów Linuksa, po tym, jak badacze Qualys niedawno zidentyfikowali „niezwykle poważną” lukę, która ma wpływ na wszystkie główne dystrybucje systemów operacyjnych (OS).

Łagodzenie zagrożeń o wysokim stopniu ważności

Luka, "ukryta na widoku" od ponad 12 lat, jest uszkodzeniem pamięci w pkexec'u polkita.

Jak wyjaśnili badacze, jest to program z rootem SUID, instalowany domyślnie. Złośliwi aktorzy mogą wykorzystać ten błąd, aby uzyskać pełne uprawnienia roota na docelowej maszynie, a następnie robić, co chcą, w tym instalować złośliwe oprogramowanie lub oprogramowanie ransomware.

Również niedawno w Ubuntu odkryto lukę o wysokim poziomie istotności, która umożliwia złośliwym aktorom awarię systemu lub uruchamianie oprogramowania w trybie administratora.

Luka, zidentyfikowana jako CVE-2022-0185, dotyczy wszystkich wciąż obsługiwanych wersji Ubuntu. Obejmuje to Ubuntu 21.10 Impish Indri z jądrem Linux 5.13, Ubuntu 21.04 Hirsute Hippo z jądrem Linux 5.11, Ubuntu 20.04 LTS Focal Fossa i Ubuntu 18.04 LTS Bionic Beaver, oba z jądrem Linux 5.4 LTS.

Jak zwykle zachęcamy administratorów do jak najszybszej aktualizacji swoich systemów do najnowszej wersji.

Przez: post zagrożenia

Udostępnij to