cPanel是一款基于多种语言的空间管理面板,可通过域名来管理整个站点。
cPanel存在多个安全漏洞:
1,部分日志文件以全局可读权限创建,允许攻击者查看日志文件获取敏感信息。
2,提交给FormMail.pl的输入在重定向用户之前缺少校验,可重定向用户至任意WEB站点。
3,在Cpanel::API::Fileman中生成错误消息时Locale::Maketext::maketext()存在错误,允许攻击者提交特制输入可执行任意代码。
4,在某些情况下会在HOME文件创建trackupload日志,可通过符号链接攻击覆盖文件。
5,当处理外部实体引用时XLIFF的XML解析器存在错误,可被用于获取部分文件内容。
6,/cgi/activate_remote_nameservers.cgi存在错误,可被用于以root uid注入代码,获取root用户访问哈希。
7,通过"owner"参数传递给/scripts5/wwwacct接口的输入在使用之前缺少过滤,允许攻击者向用户账户的cpuser配置文件注入数据。
8,update-analysis系统会在全局可读目录下保存日志文件和系统设置,可获取敏感信息。
9,"importsshkey" WHM XML-API调用会把上传的私钥以全局可读的临时文件方式保存,可导致敏感密钥泄漏。
10,处理"user"参数时重置密码功能存在漏洞,可被用于重置任意用户密码。
11,部分传递给cgi/sshcheck.cgi的输入在使用之前缺少过滤,可导致跨站脚本攻击。
12,部分传递给cgi/cpaddons_report.pl的输入在使用之前缺少过滤,可导致跨站脚本攻击。
13,部分传递给cgi-sys/entropysearch.cgi的输入在返回用户之前缺少过滤,远程攻击者可以利用漏洞构建恶意URI,诱使用户解析,可获得敏感Cookie,劫持会话或在客户端上进行恶意操作。
0
cPanel 11.x
目前厂商已经发布了升级补丁以修复漏洞,请下载使用:
http://cpanel.net/cpanel-tsr-2014-0003-full-disclosure/
暂无评论