CVE-2020–13166 – En titt på MyLittleAdmin PreAuth RCE

(Imriah)

15. mai 2020 rapporterte SSD om et sikkerhetsproblem med ekstern kjøring av kode som ble funnet i administrasjonsverktøyet MyLittleAdmin. Dette sikkerhetsproblemet tillater angripere å utføre kommandoer på den eksterne serveren uten forutgående godkjenning.

Det ble rapportert til SSD av en uavhengig forsker som oppdaget at objekter på MyLittleAdmin kan serieiseres på en ekstern server, slik at ASP-koden analyserer dem som om de var MyLittleAdmins objekter. Dette kan tillate angripere å utføre kommandoer på en ekstern server som om de var autentiserte MyLittleAdmin-brukere.

Verktøyet

MyLittleAdmin er et nettbasert administrasjonsverktøy spesielt designet for MS SQL Server. Det er en frittstående webapplikasjon og har blitt fullt integrert med vertssentraler, inkludert Parallels Plesk. Ved hjelp av MyLittleAdmin kan du administrere de fleste objekter fra MS SQL Server-databaser og servere gjennom en nettleser.

Selv om produktet ser ut til å bli utgått (ingen nye utgivelser siden 2013), blir det fortsatt tilbudt på selskapets nettsted samt en del av den valgfrie installasjonen av Plesk. Det er også mange aktive installasjoner og tusenvis av brukere til stede på Internett, så det er fortsatt mye brukt, og en utnyttelse av det kan forårsake mye skade.

Sårbarheten

MyLittleAdmin bruker en hardkodet machineKey for alle installasjoner, denne verdien holdes i filen: C: \ Program Files (x86) \ MyLittleAdmin \ web.config

En angriper som har denne kunnskapen, kan deretter serieisere objekter som blir analysert av ASP-koden som brukes av serveren som om den var MyLittleAdmins serieobjekt. Angriperen kan deretter koble til en ekstern server og sende en nyttelast som starter en calc.exe i sammenheng med IIS Application Engine. Dermed kan angriperen utføre vilkårlige kommandoer på den eksterne serveren.

Impact

Denne sårbarheten har vært en av SSDs mest populære funn i 2020. Selve rådgivningen har blitt besøkt flere ganger og oversvømmet sosiale medier. Funnene hadde også blitt publisert på Plesks nettsted, i tillegg til at de ble markedsført av The Hacker News og The Daily Swig .

Det er gjort mange forsøk på å kontakte leverandøren, men vi har ennå ikke fått noe svar selv om vi har mottok mange kommentarer som sa at denne sårbarheten allerede ble utnyttet.

Heldigvis, selv om en offisiell løsning ennå ikke har blitt publisert, men takket være vårt store samfunn, har en løsning blitt publisert av Tim Aplin fra Umbrellar .

  1. Gå inn i IIS> Maskintaster> Generer ny nøkkel> Bruk

2. Kjør: IISreset

Fant en lignende sårbarhet? Vi får deg den beste belønningen for det.

Hos SSD hjelper vi sikkerhetsforskere med å gjøre ferdighetene sine i å avdekke sikkerhetsproblemer til en karriere. Designet av forskere, for forskere, gir SSD rask respons og støtte som er nødvendig for å få null-dagers sårbarheter og avsløringer rapportert til leverandører og for å få forskere kompensasjonen de fortjener. Vi hjelper forskere å komme til bunns i sårbarheter som påvirker store operativsystemer, programvare eller enheter.

Vi publiserer stadig våre funn, ment for å utdanne vårt globale sikkerhetsforskers samfunn. Du kan finne flere sårbarheter på siden Advisies . Hvis du har egne funn, kan du sende oss dine funn her ved hjelp av rapportmalen vår.

Bli med i samtalen:

Besøk SSD

Twitter

Facebook

Youtube

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *