安全公告
2019年8月17日,Webmin发布1.882到1.921版本存在远程命令执行漏洞的安全公告,CVE编号:CVE-2019-15107,漏洞公告:
http://webmin.com/security.html
根据公告,在开启密码重置功能的场景下,攻击者可以通过该功能注入系统命令从而实现命令执行效果,建议尽快更新安全更新补丁。
影响版本
CVE-2019-15107影响系统版本:
Webmin1.882到1.921版本
更新版本Webmin 1.930以上版本,下载地址:
http://webmin.com/download.html
影响范围
通过安恒研究院SUMAP平台针对全球运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:
通过安恒研究院SUMAP平台针对国内运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:
缓解措施
高危:目前针对该漏洞的细节分析和利用代码已经公开,建议尽快进行安全更新或做好安全加固配置。
临时缓解措施:
编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行 /etc/webmin/restart 重启服务命令。
威胁推演:此漏洞为远程命令执行漏洞,基于全球启用该服务的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序达到蠕虫传播,从而影响到系统服务的正常提供。
安全运营建议:Webmin历史上报告过多个安全漏洞,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。
–
原文始发于微信公众号(雷神众测):Webmin远程命令执行漏洞预警