Cpanel

cPanel, un fournisseur d’outils d’administration populaires pour gérer l’hébergement Web, a corrigé une vulnérabilité de sécurité qui aurait pu permettre à des attaquants distants ayant accès à des informations d’identification valides de contourner la protection par authentification à deux facteurs (2FA) sur un compte.

Le problème, identifié comme «SEC-575» et découvert par des chercheurs de Défense numérique, a été corrigé par la société dans les versions 11.92.0.2, 11.90.0.17 et 11.86.0.32 du logiciel.

cPanel et WHM (Web Host Manager) offre un panneau de contrôle basé sur Linux permettant aux utilisateurs de gérer la gestion des sites Web et des serveurs, y compris des tâches telles que l’ajout de sous-domaines et l’exécution de la maintenance du système et du panneau de contrôle. À ce jour, plus 70 millions de domaines ont été lancés sur des serveurs utilisant la suite logicielle de cPanel.

Le problème provenait d’un manque de limitation de débit pendant 2FA lors des connexions, permettant ainsi à une partie malveillante de soumettre à plusieurs reprises des codes 2FA en utilisant une approche de force brute et de contourner le contrôle d’authentification.

Les chercheurs de Digital Defence ont déclaré qu’une attaque de ce type pourrait être réalisée en quelques minutes.

Publicité

«La politique de sécurité cPanel d’authentification à deux facteurs n’a pas empêché un attaquant de soumettre à plusieurs reprises des codes d’authentification à deux facteurs», a déclaré cPanel dans son consultatif. « Cela a permis à un attaquant de contourner le contrôle d’authentification à deux facteurs en utilisant des techniques de force brute. »

La société a maintenant corrigé la faille en ajoutant un contrôle de limite de taux à son cPHulk service de protection par force brute, entraînant un échec de validation du code 2FA à traiter comme un échec de connexion.

Ce n’est pas la première fois que l’absence de limitation de débit pose un grave problème de sécurité.

En juillet, l’application de vidéoconférence Zoom a corrigé une faille de sécurité qui aurait pu permettre à des attaquants potentiels de déchiffrer le code numérique utilisé pour sécuriser les réunions privées sur la plate-forme et espionner les participants.

Il est recommandé aux clients de cPanel d’appliquer les correctifs pour atténuer le risque associé à la faille.

Rate this post
Publicité
Article précédentUn moniteur d’activité système graphique pour Linux
Article suivantLe cosplay de l’aventure bizarre de JoJo plonge ses crocs dans Fem Vampire Dio
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici