CVE-2020–13166 — MyLittleAdmin PreAuth 살펴보기 RCE

(Imriah)

2020 년 5 월 15 일 SSD는 관리 도구 MyLittleAdmin에서 발견 된 원격 코드 실행 취약점에 대해보고했습니다. 이 취약점 은 공격자가 사전 인증없이 원격 서버에서 명령을 실행할 수 있도록합니다.

이 사실을 발견 한 독립 연구원이 SSD에보고했습니다. MyLittleAdmin의 개체는 원격 서버에서 직렬화 할 수 있으므로 ASP 코드가 MyLittleAdmin의 개체 인 것처럼 구문 분석 할 수 있습니다. 이렇게하면 공격자가 인증 된 MyLittleAdmin 사용자 인 것처럼 원격 서버에서 명령을 실행할 수 있습니다.

도구

MyLittleAdmin 은 MS SQL Server 용으로 특별히 설계된 웹 기반 관리 도구입니다. 독립 실행 형 웹 응용 프로그램이며 Parallels Plesk를 포함한 호스팅 제어판과 완전히 통합되었습니다. MyLittleAdmin을 사용하면 웹 브라우저를 통해 MS SQL Server 데이터베이스 및 서버의 대부분의 개체를 관리 할 수 ​​있습니다.

제품이 단종 된 것처럼 보이지만 (2013 년 이후 새 릴리스 없음) 회사 웹 사이트에서 계속 제공됩니다. Plesk의 선택적 설치의 일부입니다. 또한 인터넷에 수많은 활성 설치와 수천 명의 사용자가 존재하므로 여전히 널리 사용되고 있으며이를 악용하면 많은 피해를 입힐 수 있습니다.

취약성

MyLittleAdmin은 모든 설치에 대해 하드 코딩 된 machineKey 를 사용하며이 값은 다음 파일에 보관됩니다. C : \ Program Files (x86) \ MyLittleAdmin \ web.config

이 정보를 알고있는 공격자는 서버에서 사용하는 ASP 코드에 의해 구문 분석 될 개체를 직렬화 할 수 있습니다. MyLittleAdmin의 직렬화 된 개체. 그런 다음 공격자는 원격 서버에 연결하여 IIS 응용 프로그램 엔진의 컨텍스트에서 calc.exe 를 시작하는 페이로드를 보낼 수 있습니다. 따라서 공격자가 원격 서버에서 임의의 명령을 실행할 수 있습니다.

영향

이 취약점은 2020 년 SSD의 가장 인기있는 발견 중 하나였습니다. 권고 자체는 여러 차례 방문하여 소셜 미디어에 넘쳐났습니다. 이 결과는 Plesk의 웹 사이트에도 게시되었으며 The Hacker News 에서 홍보했습니다. 및 The Daily Swig .

공급 업체와의 연락을 여러 번 시도했지만 아직 응답을받지 못했습니다. 이 취약점이 이미 악용되고 있다는 많은 의견을 받았습니다.

다행히도 공식적인 해결 방법이 아직 게시되지 않았지만 훌륭한 커뮤니티 덕분에 Umbrellar .

  1. IIS> 머신 키> 새 키 생성> 적용으로 이동

2. 실행 : IISreset

유사한 취약점을 발견 했습니까? 이에 대한 최고의 보상을드립니다.

SSD에서는 보안 연구원이 보안 취약점을 발견하는 기술을 경력으로 전환 할 수 있도록 지원합니다. 연구원이 설계 한 SSD는 연구원을 위해 제로 데이 취약점과 공개를 공급 업체에보고하고 연구원이받을만한 보상을받는 데 필요한 빠른 응답과 지원을 제공합니다. 연구원들이 주요 운영 체제, 소프트웨어 또는 기기에 영향을 미치는 취약성을 파악할 수 있도록 지원합니다.

Google은 글로벌 보안 연구원 커뮤니티 교육을 목적으로 연구 결과를 지속적으로 게시하고 있습니다. 권고 페이지 에서 더 많은 취약성을 찾을 수 있습니다. 직접 찾은 결과가있는 경우 보고서 템플릿을 사용하여 여기 로 보낼 수 있습니다.

대화 참여 :

SSD 방문

Twitter

Facebook

YouTube

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다