網絡安全研究人員利用存儲的跨站點腳本 (XSS) 漏洞,成功地對流行的Web 托管控制平臺cPanel和 WHM進行了遠程代碼執行 (RCE) 和權限提升攻擊。
雖然cPanel僅限于管理單個主機帳戶,但 cPanel 和 WHM 允許管理員管理整個服務器。
“黑匣子在我們的團隊已經發現的cPanel / WHM多個漏洞pentest,最重要的一個是通過存儲XSS特權升級,”共享阿德里安鈦試劑的聯合創始人云安全公司Fortbridge。
TECHRADAR 需要您!
我們正在研究我們的讀者如何將 VPN 與 Netflix 等流媒體網站結合使用,以便我們改進內容并提供更好的建議。此調查不會占用您超過 60 秒的時間,如果您能與我們分享您的經驗,我們將不勝感激。
在向 cPanel 和 WHM 團隊披露這些錯誤的同時,Fortbridge 團隊意識到被滲透測試的 cPanel 帳戶是一個具有編輯區域設置權限的經銷商帳戶,導致他們得出結論,在他們的害蟲測試期間發現的 XSS 漏洞“被認為是一項功能,并且沒有修好。”
第二個錯誤是 HTML 注入漏洞。盡管 Tiron 表示這個漏洞足以繞過 CSRF/referrer 泄漏保護,但利用它的過程要“復雜得多”。
Fortbridge 在今年早些時候將這些漏洞通知了 cPanel,而流行的控制面板在本月初更新了其文檔的相關部分。
但是,cPanel 尚未修復這些缺陷,認為必須對威脅行為者進行身份驗證才能利用該漏洞。
在與The Daily Swig的對話中,cPanel 安全團隊的產品負責人 Cory McIntire 表示:“Locale 界面只能由 root 和超級特權經銷商使用,root 必須向其授予此特定 ACL。”
他補充說:“這在服務器管理員 WHM 界面中被標記為帶有警告圖標的超級特權,并且在 cPanel 文檔中也被標記為這樣。”
在保護方面,McIntire 表示,超級權限應該只授予那些在您的服務器上擁有 root權限的人。”