Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2019-15107:Webminのリモートコード実行の脆弱性を突くエクスプロイトモジュールがリリースされる

Linux/UNIXシステム管理ツールは、年間300万以上ダウンロードされている人気のあるツールで、この脆弱性は少なくとも1年間存在しているため、多くの仮想UNIX管理システムが危険にさらされています。

背景

8月17日に、Webminバージョン1.882から1.921に存在するリモートコード実行(RCE)の脆弱性(CVE-2019-15107)に対処するために、Webminバージョン1.930がリリースされました 。Virtualminのサイトによると、「Webminは世界で最も人気のあるLinux/UNIXシステム管理UIであり、年間300万件以上のダウンロード」があります。これらの脆弱性には、公開されているエクスプロイトモジュールがあり、多くの仮想UNIX管理システムが危険にさらされています。

セキュリティ通知によると、バージョン1.890(CVE-2019-15231) では、デフォルト構成が脆弱であり、影響を受ける他のバージョンでは「ユーザーパスワード変更」オプションを有効にする必要があります。BinaryEdgeの検索によると、Webminのバージョン1.890を実行している公的にアクセス可能なシステムが約28,000存在します。

CVE-2019-15107: Exploit Modules Available for Remote Code Execution Vulnerability in Webmin

分析

攻撃者は、悪意のあるhttpリクエストをパスワードリセットリクエストフォームページに送信して、コードを挿入し、webmin Webアプリケーションを乗っ取ることができます。脆弱性に関する記事によると、攻撃者はこの欠陥を悪用するために有効なユーザー名またはパスワードを必要としません。 この機能の存在は、この脆弱性が2018年7月以降Webminに存在する可能性があることを意味します。

Webminのリリースノートによると、同社のセキュリティチームは「...事前の通知を受け取っていない。脆弱性を発見した研究者が事前に通知しないことは異常で非倫理的である。このような状況だが、早急に修正するように取り組んでいる」と述べています。前例がないわけではありませんが、特にWebminのような製品開発者がキャッシュバグバウンティプログラムを持っている場合、DEF CONでも事前に通知されていない脆弱性の公開は一般的ではありません。

この脆弱性は、2019年6月にAKKUSにより開示された別のリモートコード実行の脆弱性であるCVE-2019-12840に続くものです。 Webminは、CVE-2019-12840について「攻撃者がすでにルートパスワードを知っている必要があるため、これは実行可能なエクスプロイトではなく、修正はない」と述べています。

概念実証

AKKUSは、概念実証コードとエクスプロイトモジュールの詳細な説明を含む記事を公開しています。

解決策

Webmin 1.930に更新するか、Webminの「ユーザーパスワード変更」オプションを無効にするとCVE-2019-15107が緩和されますが、CVE-2019-12840を突いた攻撃を防止するための唯一の緩和策は「パッケージ更新」モジュールアクセスの制限です。さらに、Webminチームは1.930がいくつかのクロスサイトスクリプティング(XSS)の脆弱性にも対処することを報告しています。パスワードの有効期限ポリシーオプションが使用されていない場合でも、アップグレードすることをお勧めします。

攻撃されたシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

詳細情報を入手する

TenableコミュニティのTenableセキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。

Tenable.io60日間無料トライルを入手する。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

60 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

$2,275.00

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Buy a multi-year license and save. Add Advanced Support for access to phone, email, community and chat support 24 hours a day, 365 days a year. Full details here.

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

60 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

$3,578.00

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

60 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。