Errores críticos en Control Web Panel exponen servidores Linux a ataques RCE

Panneau Web CentOS Noticias

Los investigadores han revelado detalles de dos vulnerabilidades críticas de seguridad en Panel web de control que podría abusarse como parte de una cadena de explotación para lograr la ejecución remota de código autenticado previamente en los servidores afectados.

rastreado como CVE-2021-45467, la cuestión se refiere a un caso de vulnerabilidad de inclusión de archivos, que ocurre cuando se engaña a una aplicación web para que exponga o ejecute archivos arbitrarios en el servidor web.

Control Web Panel, anteriormente CentOS Web Panel, es un software de panel de control de Linux de código abierto que se utiliza para implementar entornos de alojamiento web.

Específicamente, el problema surge cuando dos de las páginas PHP no autenticadas utilizadas en la aplicación, «/user/login.php» y «/user/index.php», no logran validar adecuadamente una ruta a un archivo de script, según Octagon Security. paulos yibelo, quien descubrió y reportado los defectos

Esto significa que para explotar la vulnerabilidad, todo lo que un atacante tiene que hacer es alterar el incluir declaración, que se utiliza para incluir el contenido de un archivo PHP en otro archivo PHP, para inyectar código malicioso desde un recurso remoto y lograr la ejecución del código.

Curiosamente, si bien la aplicación tenía protecciones para marcar los intentos de cambiar a un directorio principal (indicado por «..») como un «intento de piratería», no hizo nada para evitar que el intérprete de PHP aceptara una cadena especialmente diseñada como «. $00». y logrando efectivamente un bypass completo.

Esto no solo permite que un mal actor acceda a puntos finales de API restringidos, sino que también se puede usar junto con una vulnerabilidad de escritura de archivo arbitraria (CVE-2021-45466) para obtener la ejecución remota completa del código en el servidor de la siguiente manera:

  • Envíe una carga útil de inclusión de archivos alimentados por bytes nulos para agregar una clave de API maliciosa
  • Use la clave API para escribir en un archivo (CVE-2021-45466)
  • Use el paso n.º 1 para incluir el archivo que acabamos de escribir (CVE-2021-45467)

Después de la divulgación responsable, los mantenedores de CWP han abordado las fallas junto con actualizaciones enviadas a principios de este mes.

David
Rate author
Hackarizona