网络安全研究人员利用存储的跨站点脚本 (XSS) 漏洞,成功地对流行的Web 托管控制平台cPanel和 WHM进行了远程代码执行 (RCE) 和权限提升攻击。
虽然cPanel仅限于管理单个主机帐户,但 cPanel 和 WHM 允许管理员管理整个服务器。
“黑匣子在我们的团队已经发现的cPanel / WHM多个漏洞pentest,最重要的一个是通过存储XSS特权升级,”共享阿德里安钛试剂的联合创始人云安全公司Fortbridge。
TECHRADAR 需要您!
我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。
在向 cPanel 和 WHM 团队披露这些错误的同时,Fortbridge 团队意识到被渗透测试的 cPanel 帐户是一个具有编辑区域设置权限的经销商帐户,导致他们得出结论,在他们的害虫测试期间发现的 XSS 漏洞“被认为是一项功能,并且没有修好。”
第二个错误是 HTML 注入漏洞。尽管 Tiron 表示这个漏洞足以绕过 CSRF/referrer 泄漏保护,但利用它的过程要“复杂得多”。
Fortbridge 在今年早些时候将这些漏洞通知了 cPanel,而流行的控制面板在本月初更新了其文档的相关部分。
但是,cPanel 尚未修复这些缺陷,认为必须对威胁行为者进行身份验证才能利用该漏洞。
在与The Daily Swig的对话中,cPanel 安全团队的产品负责人 Cory McIntire 表示:“Locale 界面只能由 root 和超级特权经销商使用,root 必须向其授予此特定 ACL。”
他补充说:“这在服务器管理员 WHM 界面中被标记为带有警告图标的超级特权,并且在 cPanel 文档中也被标记为这样。”
在保护方面,McIntire 表示,超级权限应该只授予那些在您的服务器上拥有 root权限的人。”