Vesta Yönetici Paneli Güvenlik Açığı, Linux Sunucusunun Tamamen Devralınmasına İzin Veriyor


Vesta Yönetici Paneli Güvenlik Açığı, Linux Sunucusunun Tamamen Devralınmasına İzin Veriyor

Vesta Kontrol Panelinde, saldırganların Linux sunucularının tamamını ele geçirmesine olanak tanıyan bir güvenlik açığı keşfedildi.

Bu endişe verici istismar, şifre sıfırlama mekanizmasındaki zayıflıklardan yararlanıyor ve sunucu yönetimi için Vesta’ya güvenen kullanıcılar için ciddi bir risk oluşturuyor.

DÖRT

Vesta, Linux kullanıcıları için sunucu yönetimini kolaylaştıran web tabanlı bir kontrol panelidir. Hafif yapısı ve kullanıcı dostu arayüzü ile bilinen bu program, birçok kişi tarafından web sitelerini barındırmak, alan adlarını yönetmek ve veritabanları oluşturmak için tercih edilmektedir.

Güvenlik Açığı: Bash $RANDOM’dan Yararlanma

Fortbridge raporuna göre güvenlik açığının temelinde, parola sıfırlama işlemi sırasında bash $RANDOM değişkeninin kullanılması yatıyor.

Bu değişken, kriptografik olarak güvenli olmayan sahte rastgele sayılar üreterek saldırganların gelecekteki değerleri tahmin etmesini mümkün kılar.

ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin

Saldırganlar bu zayıflıktan yararlanarak geçerli parola sıfırlama belirteçleri oluşturarak yönetici hesaplarına yetkisiz erişim sağlayabilir.

Bir sonraki şifre sıfırlama işlemi için yeni bir kod oluşturun.
Bir sonraki şifre sıfırlama işlemi için yeni bir kod oluşturun.

Kod Parçacığı: $RANDOM Değerlerini Tahmin Etmek

# Example of predicting $RANDOM values using bashrand
$ bashrand crack -n 3 $RANDOM $RANDOM $RANDOM
# Output
Seed: 2137070299 +3 (old) # Seed found

Next 3 values: [22404, 16453, 2365]

Vesta parola sıfırlama işlevi, sıfırlama belirtecinin kullanıcı yapılandırma dosyalarında depolanan mevcut belirteçle eşleşip eşleşmediğini kontrol eden bir PHP betiğine dayanır.

Bu dosya sıfırlama jetonunun($_POST) olup olmadığını kontrol eder.[‘code’]URL'den alınan ) $rkey'e eşittir ve eşleşirlerse kullanıcının şifresi sıfırlanır.
Bu dosya sıfırlama jetonunun($_POST) olup olmadığını kontrol eder.[‘code’]URL’den alınan ) $rkey’e eşittir ve eşleşirlerse kullanıcının şifresi sıfırlanır.

Bir kullanıcı parola sıfırlama isteğinde bulunduğunda, bu belirteci içeren bağlantıyı içeren bir e-posta alır. Süreç, güvenlik açığından yararlanılan $RANDOM kullanılarak yeni bir token oluşturulmasını içeriyor.

İstismarı Kırmak

Araştırmacılar, $RANDOM tarafından kullanılan tohuma kaba kuvvet uygulayarak gelecekteki tüm şifre sıfırlama belirteçlerini tahmin edebileceklerini gösterdiler. Buradaki zorluk, kaba kuvvet kapsamını milyarlarca olasılıktan yönetilebilir bir sayıya indirmekte yatmaktadır.

Bu, zaman damgalarının ve süreç kimliklerinin tohum üretimini nasıl etkilediği analiz edilerek potansiyel değerleri önemli ölçüde daraltılarak başarıldı.

Kod Parçacığı: Brute-Forcing Seeds

# Brute-forcing seeds using reduced entropy
for seed in $(seq $start_seed $end_seed); do
    RANDOM=$seed
    echo $RANDOM $RANDOM $RANDOM

Bu güvenlik açığı, bir saldırganın sunucunun tamamını ele geçirmesine olanak tanır ve bu, veri ihlalleri ve barındırılan web siteleri üzerinde yetkisiz kontrol gibi ciddi riskler oluşturur.

Vesta kullanıcılarının sistemlerini geliştiriciler tarafından sağlanan yamalarla güncellemeleri ve iki faktörlü kimlik doğrulama gibi ek güvenlik önlemlerini uygulamayı düşünmeleri şiddetle tavsiye edilir.

Bu güvenlik açığı, yazılım geliştirmede güvenli rastgele sayı oluşturmanın kritik önemini vurgulamaktadır.

Kullanıcıların, dijital varlıklarını etkili bir şekilde korumak için Vesta ve diğer güvenlik tavsiyelerinden gelen güncellemeler hakkında bilgi sahibi olmaları teşvik edilir.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Free Registration



Source link