O vulnerabilitate în Vesta Admin Panel permite preluarea completă a serverelor Linux

O vulnerabilitate în Vesta Admin Panel permite preluarea completă a serverelor Linux

O vulnerabilitate gravă în Vesta Admin Panel permite atacatorilor să preia complet controlul asupra serverelor Linux. Această vulnerabilitate exploatează mecanismul de resetare a parolei, generând riscuri majore pentru utilizatori.

TL;DR

  • Vulnerabilitate descoperită în Vesta Admin Panel
  • Exploatarea se bazează pe variabila bash $RANDOM
  • Permite atacatorilor să prezică valorile tokenurilor de resetare a parolei
  • Risc de preluare a întregului server Linux
  • Utilizatorii sunt sfătuiți să actualizeze sistemele și să adopte măsuri suplimentare de securitate

Ce este Vesta Control Panel

Vesta este un panel de control web-based ce simplifică administrarea serverelor Linux. Este cunoscut pentru structura sa ușoară și interfața prietenoasă, fiind preferat de mulți pentru găzduirea site-urilor web, administrarea domeniilor și crearea bazelor de date.

Explicarea vulnerabilității

Potrivit raportului Fortbridge, vulnerabilitatea se află în utilizarea variabilei bash $RANDOM în timpul procesului de resetare a parolei. Aceasta generează numere pseudo-aleatorii care nu sunt criptografic sigure, permițând atacatorilor să prezică valorile viitoare. Exploatând această slăbiciune, atacatorii pot genera tokenuri de resetare a parolei valide și pot obține acces neautorizat la conturile de admin.

Exploatarea vulnerabilității

Cercetătorii au demonstrat că pot prezice toate valorile viitoare ale tokenurilor de resetare a parolei prin brute force aplicat seed-ului utilizat de $RANDOM. Provocarea constă în reducerea domeniului de la miliarde de posibilități la un număr gestionabil. Acest lucru a fost realizat prin analizarea modului în care timestamps și ID-urile proceselor influențează generarea seed-ului, reducând semnificativ valorile potențiale.

Consecințe și recomandări

Această vulnerabilitate permite unui atacator să preia controlul total asupra unui server, ceea ce prezintă riscuri serioase, inclusiv breșe de date și control neautorizat asupra site-urilor găzduite. Utilizatorii Vesta sunt sfătuiți să-și actualizeze sistemele cu patch-uri furnizate de dezvoltatori și să ia în considerare implementarea unor măsuri suplimentare de securitate, precum autentificarea în doi pași.

Cum vă puteți proteja?

Vulnerabilitatea subliniază importanța generării securizate a numerelor aleatorii în dezvoltarea software-ului. Utilizatorii sunt încurajați să rămână informați despre actualizările de la Vesta și alte avize de securitate pentru a-și proteja eficient activele digitale.

Sursa articolului:

https://cybersecuritynews.com/vesta-admin-panel-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate în Vesta Admin Panel permite preluarea completă a serverelor Linux
O vulnerabilitate în Vesta Admin Panel permite preluarea completă a serverelor Linux