首页 > 互联网 > 正文

使用这些威胁可以轻松利用顶级网络托管平台

来源:互联网2021-08-14 10:37:55
导读 网络安全研究人员利用存储的跨站点脚本 (XSS) 漏洞,成功地对流行的Web 托管控制平台cPanel和 WHM进行了远程代码执行 (RCE) 和权限提

网络安全研究人员利用存储的跨站点脚本 (XSS) 漏洞,成功地对流行的Web 托管控制平台cPanel和 WHM进行了远程代码执行 (RCE) 和权限提升攻击。

虽然cPanel仅限于管理单个主机帐户,但 cPanel 和 WHM 允许管理员管理整个服务器。

“黑匣子在我们的团队已经发现的cPanel / WHM多个漏洞pentest,最重要的一个是通过存储XSS特权升级,”共享阿德里安钛试剂的联合创始人云安全公司Fortbridge。

TECHRADAR 需要您!

我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

在向 cPanel 和 WHM 团队披露这些错误的同时,Fortbridge 团队意识到被渗透测试的 cPanel 帐户是一个具有编辑区域设置权限的经销商帐户,导致他们得出结论,在他们的害虫测试期间发现的 XSS 漏洞“被认为是一项功能,并且没有修好。”

第二个错误是 HTML 注入漏洞。尽管 Tiron 表示这个漏洞足以绕过 CSRF/referrer 泄漏保护,但利用它的过程要“复杂得多”。

Fortbridge 在今年早些时候将这些漏洞通知了 cPanel,而流行的控制面板在本月初更新了其文档的相关部分。

但是,cPanel 尚未修复这些缺陷,认为必须对威胁行为者进行身份验证才能利用该漏洞。

在与The Daily Swig的对话中,cPanel 安全团队的产品负责人 Cory McIntire 表示:“Locale 界面只能由 root 和超级特权经销商使用,root 必须向其授予此特定 ACL。”

他补充说:“这在服务器管理员 WHM 界面中被标记为带有警告图标的超级特权,并且在 cPanel 文档中也被标记为这样。”

在保护方面,McIntire 表示,超级权限应该只授予那些在您的服务器上拥有 root权限的人。”

版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

最新文章