skip to Main Content

Cyber Security: il codice sorgente Webmin su SourceForge ha una backdoor

Cyber Security: Il Codice Sorgente Webmin Su SourceForge Ha Una Backdoor

Il CertPa: Webmin, la popolare applicazione usata per gestire sistemi remoti basati su Unix, ha una backdoor. Questa permette a un aggressore da remoto di reimpostare la password di amministrazione del software

Webmin, la popolare applicazione usata per gestire sistemi remoti basati su Unix, ha una backdoor. E’ l’allarme lanciato dagli esperti di cyber security del CertPa. Questa consentirebbe a un utente malintenzionato di eseguire, da remoto, attacchi a sistemi come server Linux, FreeBSD o OpenBSD, gestiti tramite il software ottenendo permessi di root e quindi la possibilità di reimpostare la password di amministrazione. Alla vulnerabilità è stato associato il CVE-2019-15107. La vulnerabilità è stata divulgata pubblicamente il 10 agosto scorso dal ricercatore Özkan Mustafa Akkuş nel corso del DefCon. Secondo il ricercatore, il difetto di sicurezza risiede nella pagina di reimpostazione della password e consente a un utente remoto, non autenticato, di eseguire comandi arbitrari con privilegi di root sui server interessati. Ciò semplicemente aggiungendo un semplice pipe (“|”) nel campo della vecchia password tramite richieste di tipo POST.

Gli esperti di cyber security: tutte le versioni di Webmin tra 1.882 e 1.921 scaricate da SourceForge contenevano il codice backdoor dannoso. La superficie di attacco è potenzialmente rilevante dal momento che oltre un milione di installazioni sarebbero vulnerabili

Secondo gli sviluppatori Webmin, la vulnerabilità non è il risultato di un errore nel codice, ma “il codice dannoso iniettato nell’infrastruttura di build compromessa“. Questo infatti era presente solo nei pacchetti Webmin offerti per il download tramite SourceForge. Tuttavia, ciò non riduce l’impatto del problema, poiché il sito Web del software elenca i collegamenti SourceForge come URL di download ufficiali. Secondo gli esperti di cyber security, inoltre, tutte le versioni tra 1.882 e 1.921 scaricate dalla piattaforma contenevano il codice backdoor dannoso. La superficie di attacco è perciò potenzialmente rilevante dal momento che oltre un milione di installazioni sarebbero vulnerabili. Peraltro, una query Shodan restituisce oltre 215.000 istanze Webmin pubbliche, che possono essere attaccate senza dover compromettere le reti interne o bypassare i firewall per raggiungere un’installazione del software.

Back To Top