Vesta Kontrol Panelinde, saldırganların Linux sunucularının tamamını ele geçirmesine olanak tanıyan bir güvenlik açığı keşfedildi.
Bu endişe verici istismar, şifre sıfırlama mekanizmasındaki zayıflıklardan yararlanıyor ve sunucu yönetimi için Vesta’ya güvenen kullanıcılar için ciddi bir risk oluşturuyor.
Vesta, Linux kullanıcıları için sunucu yönetimini kolaylaştıran web tabanlı bir kontrol panelidir. Hafif yapısı ve kullanıcı dostu arayüzü ile bilinen bu program, birçok kişi tarafından web sitelerini barındırmak, alan adlarını yönetmek ve veritabanları oluşturmak için tercih edilmektedir.
Güvenlik Açığı: Bash $RANDOM’dan Yararlanma
Fortbridge raporuna göre güvenlik açığının temelinde, parola sıfırlama işlemi sırasında bash $RANDOM değişkeninin kullanılması yatıyor.
Bu değişken, kriptografik olarak güvenli olmayan sahte rastgele sayılar üreterek saldırganların gelecekteki değerleri tahmin etmesini mümkün kılar.
ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin:
Saldırganlar bu zayıflıktan yararlanarak geçerli parola sıfırlama belirteçleri oluşturarak yönetici hesaplarına yetkisiz erişim sağlayabilir.
Kod Parçacığı: $RANDOM Değerlerini Tahmin Etmek
# Example of predicting $RANDOM values using bashrand
$ bashrand crack -n 3 $RANDOM $RANDOM $RANDOM
# Output
Seed: 2137070299 +3 (old) # Seed found
Next 3 values: [22404, 16453, 2365]
Vesta parola sıfırlama işlevi, sıfırlama belirtecinin kullanıcı yapılandırma dosyalarında depolanan mevcut belirteçle eşleşip eşleşmediğini kontrol eden bir PHP betiğine dayanır.
Bir kullanıcı parola sıfırlama isteğinde bulunduğunda, bu belirteci içeren bağlantıyı içeren bir e-posta alır. Süreç, güvenlik açığından yararlanılan $RANDOM kullanılarak yeni bir token oluşturulmasını içeriyor.
İstismarı Kırmak
Araştırmacılar, $RANDOM tarafından kullanılan tohuma kaba kuvvet uygulayarak gelecekteki tüm şifre sıfırlama belirteçlerini tahmin edebileceklerini gösterdiler. Buradaki zorluk, kaba kuvvet kapsamını milyarlarca olasılıktan yönetilebilir bir sayıya indirmekte yatmaktadır.
Bu, zaman damgalarının ve süreç kimliklerinin tohum üretimini nasıl etkilediği analiz edilerek potansiyel değerleri önemli ölçüde daraltılarak başarıldı.
Kod Parçacığı: Brute-Forcing Seeds
# Brute-forcing seeds using reduced entropy
for seed in $(seq $start_seed $end_seed); do
RANDOM=$seed
echo $RANDOM $RANDOM $RANDOM
Bu güvenlik açığı, bir saldırganın sunucunun tamamını ele geçirmesine olanak tanır ve bu, veri ihlalleri ve barındırılan web siteleri üzerinde yetkisiz kontrol gibi ciddi riskler oluşturur.
Vesta kullanıcılarının sistemlerini geliştiriciler tarafından sağlanan yamalarla güncellemeleri ve iki faktörlü kimlik doğrulama gibi ek güvenlik önlemlerini uygulamayı düşünmeleri şiddetle tavsiye edilir.
Bu güvenlik açığı, yazılım geliştirmede güvenli rastgele sayı oluşturmanın kritik önemini vurgulamaktadır.
Kullanıcıların, dijital varlıklarını etkili bir şekilde korumak için Vesta ve diğer güvenlik tavsiyelerinden gelen güncellemeler hakkında bilgi sahibi olmaları teşvik edilir.
Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats ->