CVE-2020–13166 – A MyLittleAdmin PreAuth megtekintése RCE

(Imriah)

2020. május 15-én az SSD a MyLittleAdmin kezelőeszközben talált távoli kódfuttatással kapcsolatos biztonsági résről számolt be. Ez a biztonsági rés lehetővé teszi a támadók számára, hogy előzetes hitelesítés nélkül hajtsanak végre parancsokat a távoli szerveren.

Egy független kutató jelentette az SSD-nek, aki felfedezte, hogy A MyLittleAdmin objektumai sorosíthatók egy távoli kiszolgálón, így az ASP kód úgy elemzi őket, mintha a MyLittleAdmin objektumai lennének. Ez lehetővé teheti a támadók számára a távoli kiszolgálón végrehajtott parancsok végrehajtását, mintha hitelesített MyLittleAdmin felhasználók lennének.

Az eszköz

MyLittleAdmin egy webalapú felügyeleti eszköz, amelyet kifejezetten az MS SQL Server számára terveztek. Ez egy önálló webalkalmazás, és teljes mértékben integrálva van a vezérlőpanelekkel, beleértve a Parallels Plesk-et is. A MyLittleAdmin használatával webböngészőn keresztül kezelheti az MS SQL Server adatbázisainak és szervereinek legtöbb objektumát.

Bár a termék megjelenése megszűnik (2013 óta nincsenek új kiadások), még mindig kínálják a vállalat webhelyén. valamint a Plesk opcionális telepítésének része. Számos aktív telepítés és több ezer felhasználó van jelen az interneten, ezért még mindig széles körben használják, és annak kihasználása sok kárt okozhat.

A biztonsági rés

A MyLittleAdmin hardveresen kódolt machineKey t használ minden telepítéshez, ezt az értéket a fájl tartalmazza: C: \ Program Files (x86) \ MyLittleAdmin \ web.config

Az ilyen ismeretekkel rendelkező támadó sorosíthatja azokat az objektumokat, amelyeket a szerver által használt ASP-kód elemez, mintha azok lennének. A MyLittleAdmin sorosított objektuma. A támadó ezután csatlakozhat egy távoli kiszolgálóhoz, és elküldheti a hasznos terhelést, amely egy calc.exe fájlt indít az IIS Application Engine kontextusában. Így a támadó tetszőleges parancsokat hajthat végre a távoli kiszolgálón.

A hatás

Ez a biztonsági rés az SSD egyik legnépszerűbb megállapítása volt 2020-ban. Maga a tanácsadó már többször felkeresett és elárasztotta a közösségi médiát. Az eredményeket a Plesk weboldalán is közzétették, valamint a The Hacker News is népszerűsítette őket. és The Daily Swig .

Számos kísérlet történt a szállítóval való kapcsolatfelvételre, de még nem kaptunk választ, pedig sok megjegyzés érkezett, miszerint ezt a sebezhetőséget már kihasználják.

Szerencsére annak ellenére, hogy hivatalos megoldást még nem tettek közzé, de nagyszerű közösségünknek hála, Tim Aplin ( Esernyő .

  1. Lépjen az IIS-be> Gépkulcsok> Új kulcs generálása> Alkalmazás

2. Futtatás: IISreset

Hasonló biztonsági rést talált? Megkapjuk a legjobb jutalmat érte.

Az SSD-nél segítünk a biztonsági kutatóknak a biztonsági rések feltárásában mutatott képességeiket karrierré alakítani. A kutatók által a kutatók számára tervezett SSD gyors reagálást és támogatást nyújt ahhoz, hogy nulla napos sebezhetőségeket és nyilvánosságra hozatalt kapjon a szállítóknak, és hogy a kutatók megkapják a nekik járó kompenzációt. Segítünk a kutatóknak a főbb operációs rendszereket, szoftvereket vagy eszközöket érintő sérülékenységek mélypontjára jutni.

Folyamatosan közzétesszük eredményeinket, amelyek célja a globális biztonságkutató közösségünk oktatása. További sebezhetőségeket a Tanácsadások oldalon talál. Ha vannak saját megállapításai, akkor a jelentéssablonunk segítségével ide küldheti el a következőket:

Csatlakozzon a beszélgetéshez:

SSD felkeresése

Twitter

Facebook

Youtube

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük