Yaygın olarak kullanılan bir açık kaynaklı web barındırma kontrol paneli olan ISPConfig sürüm 3.2.12p1’de kritik bir güvenlik açığı tanımlanmıştır.
Güvenlik açığı, kimlik doğrulamalı saldırganların ayrıcalıklarını bir süperadmin ile artırmak ve keyfi PHP kodu uzaktan yürütmelerini sağlar ve etkilenen sistemler için ciddi bir risk oluşturur.
Güvenlik açığı öncelikle ISPConfig’in kullanıcı oluşturma ve düzenleme işlevselliğindeki tasarım güvenlik açığından kaynaklanmaktadır.
.png
)
Normal koşullar altında ISPConfig kullanıcıları çeşitli rollere ayırır: müşteriler, satıcılar, yöneticiler ve benzersiz bir süperadmin.
“Uzak kullanıcılar” ve istemci işlevleri olarak erişimi olan saldırganlar, Client_ADD ve User_Edit özelliklerini kullanırken HTTP parametrelerini manipüle edebilir.
Yetersiz doğrulama mantığını kullanarak, uzak bir kullanıcı yönetici ayrıcalıklarına sahip bir istemci hesabı oluşturabilir – izin verilmemesi gereken bir şey.
Kusurun çekirdeği, tipin uygunsuz kontrolüdür[] Kötü niyetli bir şekilde hazırlanmışsa, amaçlanan güvenlik kısıtlamasının atlanmasını sağlayan parametre dizisi.
Özellikle, kod yalnızca tipin ilk öğesini denetler[] Yönetici durumu için dizi, saldırganların type = & typ1 = admin geçmesini sağlayan ve böylece doğrulamayı geçmesini sağlar.
Bu yükseltme işlemi, bir düşmanın önce bir istemci oturumundan bir yönetici kullanıcısı oluşturmasına izin verir.
Kavram kanıtı saldırısı, /admin/language_edit.php uç noktasına, kötü niyetli bir yük içeren bir giriş gibi bir girişin gönderilmesini içerir. ";phpinfo();//
hatalı regex tam olarak nötralize edemez.

Daha sonra, yeni oluşturulan yönetici kimlik bilgileriyle aynı boşlukları kullanarak, saldırgan Superadmin kullanıcısının (ID 1) kimliğini değiştirebilir veya varsayabilir ve kendilerini ISPConfig örneğine etkili bir şekilde sınırsız erişim sağlar.
ISPConfig Güvenlik Açığı
Süperadmin ayrıcalıkları elde edildikten sonra, ikinci bir kritik güvenlik açığı kullanılabilir. Kontrol panelindeki “Dil Değişikliği” özelliği, yöneticilerin PHP dizileri olarak uygulanan sistem dil dosyalarını düzenlemesine olanak tanır.
Bununla birlikte, PHP kodunda bu dosyalardaki kullanıcı girişlerinden kaçmaktan sorumlu bir gözetim, kusurlu bir Regex kullanarak çift tırnakların yetersiz dezenfekte edilmesine izin verir.
Bu uygunsuz kaçış, sofistike bir saldırganın dil dosyasına keyfi PHP kodu enjekte etmesine izin verir.

ISPConfig bu dosyaları arabiriminde içerdiğinden, enjekte edilen PHP, web uygulaması bağlamında yürütülür – doğrudan sunucuda uzaktan kod yürütülmesine yol açar.
Daha sonra, yeni oluşturulan yönetici kimlik bilgileriyle aynı boşlukları kullanarak, saldırgan Superadmin kullanıcısının (ID 1) kimliğini değiştirebilir veya varsayabilir ve kendilerini ISPConfig örneğine etkili bir şekilde sınırsız erişim sağlar.
Bu, lekeli dil dizesi yüklendiğinde keyfi komutların yürütülmesine neden olur.
Satıcı yanıtı ve güvenlik sonuçları
Report’a göre, güvenlik açığı SSD güvenli açıklama ile işbirliği yapan bağımsız bir güvenlik araştırmacısı tarafından keşfedildi.
Satıcı bu güvenlik açığının varlığını kabul ederken, ISPConfig, sömürülerin, kuruluşların sıkı bir şekilde kontrol etmesi beklenen yönetici düzeyinde erişim gerektirdiğinden etkilerinin sınırlı olduğunu savunur.
Bununla birlikte, araştırmacılar yönetici haklarının yaygın olarak verildiğini ve ayrıcalık yükseltme zincirinin sömürü için çıtayı önemli ölçüde düşürdüğünü savunuyorlar.
Bu güvenlik açığı, daha önceki sürümlerin benzer şekilde savunmasız olma olasılığı çok yüksek olan tüm desteklenen platformlarda ISPConfig sürüm 3.2.12p1’i etkiler.
Sistem yöneticilerine ayrıcalık tahsisini gözden geçirmeleri, kullanıcı etkinliğini izlemeleri ve mevcut olur olmaz yamalar veya hafifletmeler uygulamaları şiddetle tavsiye edilir.
Bir düzeltme yapılana kadar, ayrıcalık yükseltme zinciri ve kod yürütme, uzlaşma ve sunucu devralma için önemli bir risk oluşturur.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.