Webmin远程命令执行漏洞预警

释放双眼,带上耳机,听听看~!

Impacket套件之远程命令执行功能讲解

No.1 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部

安全公告

2019年8月17日,Webmin发布1.882到1.921版本存在远程命令执行漏洞的安全公告,CVE编号:CVE-2019-15107,漏洞公告:

http://webmin.com/security.html

根据公告,在开启密码重置功能的场景下,攻击者可以通过该功能注入系统命令从而实现命令执行效果,建议尽快更新安全更新补丁。


影响版本

CVE-2019-15107影响系统版本:

Webmin1.882到1.921版本

更新版本Webmin 1.930以上版本,下载地址:

http://webmin.com/download.html


影响范围

通过安恒研究院SUMAP平台针对全球运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:


通过安恒研究院SUMAP平台针对国内运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:

SRC漏洞挖掘经验+技巧篇

一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的



缓解措施

高危:目前针对该漏洞的细节分析和利用代码已经公开,建议尽快进行安全更新或做好安全加固配置。

临时缓解措施:

编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行 /etc/webmin/restart 重启服务命令。

威胁推演:此漏洞为远程命令执行漏洞,基于全球启用该服务的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序达到蠕虫传播,从而影响到系统服务的正常提供。

安全运营建议:Webmin历史上报告过多个安全漏洞,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。


专注渗透测试技术

全球最新网络攻击技术

END


——

———

本文源自微信公众号:雷神众测

紧急漏洞公告丨KindEditor上传漏洞致近百个党政机关网站遭植入

紧急公告: 近日,安恒明鉴网站安全监测平台和应急响应中心监测发现近百起党政机关网站被植入色情广告页面,分析发现被植入色情广告页面的网站都使用了KindEditor编辑器组件。本次安全事件主要由upload_json.*上传功能文件允许被直接调用从而实现上传htm,html

人已赞赏
安全工具

紧急漏洞预警丨KindEditor上传漏洞致近百个党政机关网站遭植入

2019-10-14 14:33:42

安全工具

Impacket套件之远程命令执行功能讲解

2019-10-14 14:33:51

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索