La cyber-sécurité les chercheurs ont mené avec succès des attaques d’exécution de code à distance (RCE) et d’escalade de privilèges sur des hébergement Web plate-forme de contrôle cPanel & WHM en exploitant une vulnérabilité de script intersite (XSS) stockée.
Tandis que cPanel se limite à la gestion d’un seul compte d’hébergement, cPanel & WHM permet aux administrateurs de gérer l’intégralité serveur.
« Notre équipe a trouvé plusieurs vulnérabilités dans cPanel/WHM lors d’une boîte noire test de pente, le plus important étant une élévation de privilèges via XSS stocké, » partagé Adrian Tiron, co-fondateur de sécurité des nuages entreprise Fortbridge.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Selon Tiron, les chercheurs ont pu exploiter la vulnérabilité XSS pour élever les privilèges à la racine.
Sommaire
Mûr pour exploiter
En divulguant ces bogues à l’équipe cPanel et WHM, l’équipe Fortbridge s’est rendu compte que le compte cPanel testé était un revendeur compte avec l’autorisation de modifier les paramètres régionaux, ce qui les a amenés à conclure que la vulnérabilité XSS découverte lors de leur pestest « est considérée comme une fonctionnalité, et elle n’a pas été corrigée ».
Le deuxième bogue est une vulnérabilité d’injection HTML. Bien que Tiron dise que cette vulnérabilité est suffisante pour contourner la protection contre les fuites CSRF/référent, le processus pour l’exploiter est beaucoup plus « alambiqué ».
Fortbridge a informé cPanel des vulnérabilités plus tôt cette année, et le panneau de contrôle populaire a mis à jour le parties pertinentes de sa documentation plus tôt ce mois-ci.
Cependant, cPanel n’a pas encore corrigé les failles, arguant que les acteurs de la menace doivent être authentifiés pour exploiter la vulnérabilité.
Dans une conversation avec La gorgée quotidienne, Cory McIntire, propriétaire du produit de l’équipe de sécurité cPanel, a déclaré « l’interface Locale ne peut être utilisée que par root et Super privilège revendeurs auxquels la racine doit accorder cette ACL spécifique.
Il a ajouté que « c’est étiqueté un Super privilège avec une icône d’avertissement dans l’interface WHM de l’administrateur du serveur, et également signalée comme telle dans la documentation cPanel. »
En termes de protection, McIntire a déclaré que Super privilèges ne devrait être donné qu’aux personnes en qui vous avez confiance avec root sur votre serveur.