CPanel & WHN đang tồn tại nhiều lỗ hổng nguy hiểm

Một số nhà nghiên cứu bảo mật tại Fortbridge đã khai thác thành công lỗ hổng cho phép thực thi mã từ xa (Remote Code Execution) và leo thang đặc quyền trên hệ thống thông qua một lỗ hổng Stored XSS.

Nếu các bạn chưa biết, cPanel & WHN là một bộ công cụ phổ biến trên Linux cho phép tự động hoá các công việc quản trị web thông qua một giao diện web rất trực quan và có số lượng người dùng đông đảo. Theo thống kê, có tới 168.000 website đang sử dụng bộ công cụ này.

Nhóm nghiên cứu cũng chỉ ra một hướng khác có thể đạt được việc thực thi mã từ xa, thông qua một chuỗi các lỗ hổng khác nhau, từ CSRF, đến Cross-Site Websocket hijacking. Một lần nữa, chúng ta có thể thấy rằng việc kết hợp nhiều lỗ hổng với nhau, dù là những lỗ hổng có mức độ ảnh hưởng thấp, có thể tạo nên ảnh hưởng rất lớn đến hệ thống.
Có rất nhiều tranh cãi xoay quanh việc khả năng khai thác của lỗ hổng này.
Điều kiện cần: có “Super Privilege”.

Hiện tại, cPanel chưa có bản vá chính thức nào cho những lỗ hổng này, mà chỉ có bản vá cho một lỗ hổng riêng rẽ khác là XXE, cũng được báo cáo bởi công ty Fortbridge. Lý giải cho việc này, họ giải thích rằng: để khai thác thành công, người dùng phải có quyền root hoặc một reseller có quyền root (những người duy nhất có khả năng thay đổi thông tin ở giao diện Locate). Tuy nhiên, không phải dễ dàng để có được quyền root hoặc reseller root.

cPanel cũng cho biết thêm, ở tài liệu của mình, họ đã có một phần cảnh báo cho người dùng rằng khi thay đổi thông tin ở giao diện Locale, có thể cho phép người dùng khác (reseller root) có thể thêm HTML vào giao diện này (điểm mấu chốt của lỗ hổng). Họ hy vọng rằng người dùng sẽ hiểu được rủi ro sử dụng tính năng này.

Tuy nhiên, nhóm nghiên cứu cho rằng việc thêm 1 cảnh báo như vậy không làm cho ứng dụng trở nên an toàn hơn, ngoài ra, không phải ai cũng là chuyên gia về an ninh mạng, để hiểu được ảnh hưởng của việc cho phép chèn HTML nói trên. Do đó, khả năng khai thác là hoàn toàn có thể.

Họ cũng khẳng định thêm, phương pháp tiếp cận để làm cho ứng dụng trở nên an toàn hơn, là làm chúng an toàn ngay từ đầu, chứ không phải thông qua những tài liệu, cảnh báo.

Lỗ hổng này có thể fix dễ dàng bằng việc sử dụng một cơ chế filtering/encoding trên những thông tin được nhập vào giao diện Locate.

Về phía cPanel, họ cho rằng, người dùng chỉ cần kiểm tra lại việc phân quyền cho những reseller có quyền root, xem họ có cần sử dụng tính năng đó hay không. Song song với đó, họ cũng có bản vá để fix lỗ hổng XSS liên quan đến chuỗi lỗ hổng này.

Cuối cùng, cPanel đánh giá cao việc Fortbridge đã phản hồi những lỗ hổng này một cách có trách nhiệm, và hy vọng những lời giải thích của mình có thể giúp khách hàng phần nào bớt lo lắng về những ảnh hưởng mà lỗ hổng này mang lại.

Nguồn The Daily Swig

Đánh giá post

Bài tương tự

Microsoft 365 Copilot – trợ lý đồng hành trong công việc

Microsoft 365 Copilot – trợ lý đồng hành trong công việc

Hôm nay, Microsoft chính thức thông báo việc tích hợp sức mạnh của AI thế hệ tiếp theo vào các công cụ làm việc với Microsoft 365 Copilot. Hiện đang trong quá trình thử nghiệm với một số khách hàng thương mại, Copilot kết hợp sức mạnh của các mô hình ngôn ngữ lớn...

Microsoft Teams Premium – Cắt giảm chi phí và tăng năng suất do AI cung cấp

Microsoft Teams Premium – Cắt giảm chi phí và tăng năng suất do AI cung cấp

Khi chúng ta phải đối mặt với những bất ổn về kinh tế và những thay đổi đối với mô hình làm việc, các tổ chức đang tìm cách tối ưu hóa các khoản đầu tư vào CNTT và tái tạo năng lượng cho nhân viên để đạt được kết quả kinh doanh tốt hơn. Với nhu cầu đó, Microsoft đã...

Microsoft 365 ngừng hoạt động diện rộng do thay đổi IP trên router WAN

Microsoft 365 ngừng hoạt động diện rộng do thay đổi IP trên router WAN

Microsoft cho biết, sự cố ngừng hoạt động kéo dài 5 tiếng của Microsoft 365 bắt nguồn từ thay đổi cấu hình WAN và DNS khi cập nhật WAN, dẫn tới thay đổi IP. Sự cố khiến người dùng trên toàn thế giới gặp khó khăn khi truy cập các dịch vụ Microsoft 365 bị ảnh hưởng....

Nhận xét

0 Lời bình

Gửi Lời bình

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *