Panneau Web Centos

Les chercheurs ont révélé les détails de deux vulnérabilités de sécurité critiques dans Panneau Web de contrôle qui pourraient être exploitées dans le cadre d’une chaîne d’exploitation pour obtenir une exécution de code à distance pré-authentifiée sur les serveurs concernés.

Suivi comme CVE-2021-45467, la question concerne un cas de vulnérabilité d’inclusion de fichier, qui se produit lorsqu’une application Web est amenée à exposer ou à exécuter des fichiers arbitraires sur le serveur Web.

Control Web Panel, anciennement CentOS Web Panel, est un logiciel de panneau de contrôle Linux open source utilisé pour déployer des environnements d’hébergement Web.

Sauvegardes Github Automatiques

Plus précisément, le problème survient lorsque deux des pages PHP non authentifiées utilisées dans l’application – « /user/login.php » et « /user/index.php » – ne parviennent pas à valider correctement un chemin vers un fichier de script, selon Octagon Security. Paulos Yibelo, qui a découvert et signalé les défauts.

Cela signifie que pour exploiter la vulnérabilité, tout ce qu’un attaquant doit faire est de modifier le inclure une déclaration, qui est utilisé pour inclure le contenu d’un fichier PHP dans un autre fichier PHP, pour injecter du code malveillant à partir d’une ressource distante et réaliser l’exécution du code.

Publicité
Avvxseg008Csc Rmtbu4Psg73Zcaqw5Htkr4Pyux9Nmjsbuec1No45Vmr4Atqrlyph1Rdmf2Bkiup6G9J9Kmykpn0Hlpaljuzorjup8Hf67O9Cbez3Fa9Cgepjq6Ygluyti3Tjp3Ryvq2Flqtbx0D9Rnv0Bdwq1R U9Qxkxg8Hgxc5P2Lmuo P5Fpegsfpur

Fait intéressant, bien que l’application ait mis en place des protections pour signaler les tentatives de basculement vers un répertoire parent (désigné par « .. ») comme une « tentative de piratage », elle n’a rien fait pour empêcher l’interpréteur PHP d’accepter une chaîne spécialement conçue comme « . 00 $. » et la réalisation efficace d’un contournement complet.

Empêcher Les Violations De Données

Cela permet non seulement à un acteur malveillant d’accéder à des points de terminaison d’API restreints, mais peut également être utilisé conjointement avec une vulnérabilité d’écriture de fichier arbitraire (CVE-2021-45466) pour obtenir l’exécution complète du code à distance sur le serveur comme suit :

  • Envoyer une charge utile d’inclusion de fichier alimentée par un octet nul pour ajouter une clé API malveillante
  • Utiliser la clé API pour écrire dans un fichier (CVE-2021-45466)
  • Utilisez l’étape 1 pour inclure le fichier dans lequel nous venons d’écrire (CVE-2021-45467)

Suite à une divulgation responsable, les failles ont depuis été corrigées par les responsables du CWP ainsi que mises à jour expédiées plus tôt ce mois-ci.


Rate this post
Publicité
Article précédentDes benchmarks divulgués montrent que le GPU Intel Arc Alchemist fonctionne comme une GeForce RTX 3070 Ti
Article suivantL’industrie de la chaussure fait la promotion des baskets virtuelles pour le métaverse. Jusqu’à présent, les vrais Sneakerheads n’achètent pas – L’information
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici