Security Lab

Удаленное выполнение произвольных команд с root привилегиями в cPanel

Дата публикации:14.03.2004
Дата изменения:17.10.2006
Всего просмотров:3202
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: cPanel 9.1.0 build 34 и более ранние версии

Описание: Уязвимость обнаружена в cPanel. Удаленный пользователь может выполнить произвольные команды с root привилегиями.

Сценарий сброса пароля не проверяет правильность данных, представленных пользователем в поле ‘user’. В результате удаленный пользователь может представить специально сформированный URl, который выполнит произвольные команды оболочки на целевой системе с root привилегиями:

http://[target]:2082/resetpass/?user=|">ls"|
Также сообщается, что сценарий входа в систему имеет подобный недостаток:
http://[target]:2082/login/?user=|"`id`"|

URL производителя: http://www.cpanel.net/

Решение:

For STABLE and RELEASE suers, to remove this feature from user's
cPanels, log into WebHostManager as root, open the "Tweak Settings"
page, and uncheck the box next to "Allow cPanel users to reset their
password via email" and save the change.

For EDGE and CURRENT users, update cPanel. The suggested method is to do
the following as root from the shell.

# /scripts/upcp

You can also do this from inside WebHostManager.

This should update the cPanel and WHM package to the latest version
available where this hole does not exist.
Ссылки: Cpanel 8.*.* have a problem ?
cPanel Secuirty Advisory CPANEL-2004:01-01