Разработчики cPanel выпустили экстренный патч для обхода аутентификации - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
Разработчики cPanel выпустили экстренный патч для обхода аутентификации - «Новости»
Рейтинг:
Категория: Новости

В cPanel и WebHost Manager (WHM) обнаружили критическую уязвимость, позволяющую обойти аутентификацию и войти в панель управления без учетных данных. В зоне риска находятся почти все поддерживаемые версии. Разработчики уже выпустили экстренный патч, но устанавливать его придется вручную.


cPanel и WHM — одни из самых популярных панелей управления хостингом на Linux. Первая отвечает за сайты, базы и почту, вторая — за сервер целиком. Их массово используют хостинг-провайдеры.


Технические детали уязвимости пока не раскрываются, однако, судя по косвенным признакам, проблема по-настоящему серьезная. Например, хостинг-провайдер Namecheap временно закрыл доступ к портам 2083 и 2087 (они используются cPanel и WHM), чтобы защитить своих клиентов до выхода патча.


В компании объяснили, что речь идет о критической уязвимости и эксплоите, связанном с механизмом аутентификации, который позволяет получить несанкционированный доступ к панели управления. При этом уязвимость пока не получила ни идентификатора CVE, ни публичного трекинга.


Спустя несколько часов после выпущенного Namecheap предупреждения, разработчики cPanel опубликовали собственный бюллетень безопасности, в котором сообщили, что уже устранили проблему в версиях:



  • 110.0.97;

  • 118.0.63;

  • 126.0.54;

  • 132.0.29;

  • 134.0.20;

  • 136.0.5.


Подчеркивается, что для установки патча администраторам придется вручную запустить /scripts/upcp --force. Эта команда принудительно обновляет cPanel, даже если система считает, что уже установлена последняя версия. При этом если сервер работает на неподдерживаемом билде — обновлений не будет. В таком случае производитель рекомендует как можно скорее переходить на актуальную ветку.


Получение доступа к cPanel фактически означает полный захват контроля над аккаунтом хостинга: сайты, базы данных, почта оказываются в руках хакеров. Таким образом, после эксплуатации бага злоумышленники могут:



  • разворачивать веб-шеллы или бэкдоры;

  • похищать файлы и конфигурации;

  • заниматься фишингом или рассылать спам;

  • перехватывать пароли.


Отмечается, что в случае WHM ситуация даже хуже, так как он предоставляет контроль над сервером и всем размещенным на нем сайтам. Атакующий получает возможность создавать и удалять аккаунты, закрепляться в системе и использовать машину для проксирования трафика, доставки малвари или участия в ботнете.


В cPanel и WebHost Manager (WHM) обнаружили критическую уязвимость, позволяющую обойти аутентификацию и войти в панель управления без учетных данных. В зоне риска находятся почти все поддерживаемые версии. Разработчики уже выпустили экстренный патч, но устанавливать его придется вручную. cPanel и WHM — одни из самых популярных панелей управления хостингом на Linux. Первая отвечает за сайты, базы и почту, вторая — за сервер целиком. Их массово используют хостинг-провайдеры. Технические детали уязвимости пока не раскрываются, однако, судя по косвенным признакам, проблема по-настоящему серьезная. Например, хостинг-провайдер Namecheap временно закрыл доступ к портам 2083 и 2087 (они используются cPanel и WHM), чтобы защитить своих клиентов до выхода патча. В компании объяснили, что речь идет о критической уязвимости и эксплоите, связанном с механизмом аутентификации, который позволяет получить несанкционированный доступ к панели управления. При этом уязвимость пока не получила ни идентификатора CVE, ни публичного трекинга. Спустя несколько часов после выпущенного Namecheap предупреждения, разработчики cPanel опубликовали собственный бюллетень безопасности, в котором сообщили, что уже устранили проблему в версиях: 110.0.97; 118.0.63; 126.0.54; 132.0.29; 134.0.20; 136.0.5. Подчеркивается, что для установки патча администраторам придется вручную запустить /scripts/upcp --force. Эта команда принудительно обновляет cPanel, даже если система считает, что уже установлена последняя версия. При этом если сервер работает на неподдерживаемом билде — обновлений не будет. В таком случае производитель рекомендует как можно скорее переходить на актуальную ветку. Получение доступа к cPanel фактически означает полный захват контроля над аккаунтом хостинга: сайты, базы данных, почта оказываются в руках хакеров. Таким образом, после эксплуатации бага злоумышленники могут: разворачивать веб-шеллы или бэкдоры; похищать файлы и конфигурации; заниматься фишингом или рассылать спам; перехватывать пароли. Отмечается, что в случае WHM ситуация даже хуже, так как он предоставляет контроль над сервером и всем размещенным на нем сайтам. Атакующий получает возможность создавать и удалять аккаунты, закрепляться в системе и использовать машину для проксирования трафика, доставки малвари или участия в ботнете.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: