CVE-2020–13166 – katsaus MyLittleAdmin PreAuthiin RCE

(Imriah)

15. toukokuuta 2020 SSD ilmoitti MyLittleAdmin -hallintatyökalusta löydetystä koodin etäsuorittamisen haavoittuvuudesta. Tämän haavoittuvuuden avulla hyökkääjät voivat suorittaa komentoja etäpalvelimella ilman ennakkotodennusta.

Sen ilmoitti SSD: lle riippumaton tutkija, joka huomasi, että MyLittleAdmin-objektit voidaan sarjoittaa etäpalvelimella, jolloin ASP-koodi jäsentää ne ikään kuin ne olisivat MyLittleAdmin-objektit. Tämä voi antaa hyökkääjille mahdollisuuden suorittaa komentoja etäpalvelimella ikään kuin he olisivat todentaneet MyLittleAdmin-käyttäjät.

Työkalu

MyLittleAdmin on verkkopohjainen hallintatyökalu, joka on erityisesti suunniteltu MS SQL Serverille. Se on erillinen verkkosovellus ja se on integroitu täysin isäntäohjauspaneeleihin, mukaan lukien Parallels Plesk. MyLittleAdminin avulla voit hallita suurinta osaa MS SQL Server -tietokantojen ja palvelinten objekteista verkkoselaimen kautta.

Vaikka tuote näyttää olevan lopetettu (ei uusia julkaisuja vuodesta 2013), sitä tarjotaan edelleen yrityksen verkkosivustolla. sekä osa Pleskin valinnaista asennusta. Internetissä on myös lukuisia aktiivisia asennuksia ja tuhansia käyttäjiä, joten sitä käytetään edelleen laajalti, ja sen hyödyntäminen voi aiheuttaa paljon haittaa.

Haavoittuvuus

MyLittleAdmin käyttää kovakoodattua machineKey : tä kaikissa asennuksissa, tämä arvo pidetään tiedostossa: C: \ Program Files (x86) \ MyLittleAdmin \ web.config

Tämän tiedon omaava hyökkääjä voi sitten sarjoittaa objektit, jotka palvelimen käyttämä ASP-koodi jäsentää ikään kuin se olisi MyLittleAdminin sarjoitettu objekti. Hyökkääjä voi sitten muodostaa yhteyden etäpalvelimeen ja lähettää hyötykuorman, joka käynnistää calc.exe IIS-sovelluksen yhteydessä. Näin hyökkääjä voi suorittaa mielivaltaisia ​​komentoja etäpalvelimessa.

Vaikutus

Tämä haavoittuvuus on ollut yksi SSD: n suosituimmista löydöksistä vuonna 2020. Itse neuvontapalvelussa on käynyt useita kertoja ja tulvinut sosiaalista mediaa. Tulokset oli julkaistu myös Pleskin verkkosivustolla sekä The Hacker News -lehden mainostamana. ja Daily Swig .

Useita yrityksiä ottaa yhteyttä myyjään on tehty, mutta emme ole vielä saaneet vastausta, vaikka olisimme sai monia kommentteja sanoen, että tätä heikkoutta oli jo hyödynnetty.

Onneksi vaikka virallista kiertotapaa ei ole vielä julkaistu, mutta suuren yhteisömme ansiosta Tim Aplin on julkaissut kiertotavan osoitteesta Sateenvarjo .

  1. Siirry IIS: ään> Koneavaimet> Luo uusi avain> Käytä

2. Suorita: IISreset

Löysitkö samanlaisen haavoittuvuuden? Saamme sinulle parhaan palkkion siitä.

SSD: ssä autamme tietoturvatutkijoita muuttamaan tietoturvahaavoittuvuuksien paljastamisen uraksi. Tutkijoiden suunnittelema tutkijoille SSD tarjoaa nopean vastauksen ja tuen, jota tarvitaan toimittajille ilmoitettujen nollapäivien haavoittuvuuksien ja paljastusten saamiseksi ja tutkijoiden ansaitseman korvauksen saamiseksi. Autamme tutkijoita pääsemään tärkeimpien käyttöjärjestelmien, ohjelmistojen tai laitteiden haavoittuvuuksien pohjalle.

Julkaistamme jatkuvasti havaintojamme, jonka tarkoituksena on kouluttaa maailmanlaajuista turvallisuustutkijayhteisöä. Löydät lisää haavoittuvuuksia -suositussivultamme . Jos sinulla on omia löydöksiä, voit lähettää havainnot meille täällä raporttimallimme avulla.

Liity keskusteluun:

Käy SSD: ssä

Twitter

Facebook

Youtube

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *