CVE-2020–13166 – Spojrzenie na MyLittleAdmin PreAuth RCE

(Imriah)

15 maja 2020 roku dysk SSD zgłosił lukę umożliwiającą zdalne wykonanie kodu znalezioną w narzędziu do zarządzania MyLittleAdmin. Ta luka umożliwia atakującym wykonywanie poleceń na serwerze zdalnym bez uprzedniego uwierzytelnienia.

Została zgłoszona do dysku SSD przez niezależnego badacza, który odkrył, że obiekty w MyLittleAdmin mogą być serializowane na zdalnym serwerze, dzięki czemu kod ASP analizuje je tak, jakby były obiektami MyLittleAdmin. Może to pozwolić atakującym na wykonywanie poleceń na serwerze zdalnym tak, jakby byli uwierzytelnionymi użytkownikami MyLittleAdmin.

Narzędzie

MyLittleAdmin to internetowe narzędzie do zarządzania, zaprojektowane specjalnie dla MS SQL Server. Jest to samodzielna aplikacja internetowa i została w pełni zintegrowana z hostingowymi panelami sterowania, w tym z Parallels Plesk. Korzystając z MyLittleAdmin, możesz zarządzać większością obiektów baz danych i serwerów MS SQL Server za pośrednictwem przeglądarki internetowej.

Chociaż produkt wydaje się być wycofywany (brak nowych wersji od 2013 r.), Nadal jest oferowany na stronie internetowej firmy a także jako część opcjonalnej instalacji Pleska. Istnieje również wiele aktywnych instalacji i tysiące użytkowników obecnych w Internecie, więc jest on nadal szeroko stosowany, a jego exploit może spowodować wiele szkód.

Luka w zabezpieczeniach

MyLittleAdmin używa zakodowanego na stałe machineKey dla wszystkich instalacji, ta wartość jest przechowywana w pliku: C: \ Program Files (x86) \ MyLittleAdmin \ web.config

Osoba atakująca posiadająca tę wiedzę może następnie serializować obiekty, które będą analizowane przez kod ASP używany przez serwer, tak jakby były Zserializowany obiekt MyLittleAdmin. Atakujący może następnie połączyć się ze zdalnym serwerem i wysłać ładunek uruchamiający calc.exe w kontekście IIS Application Engine. Pozwala to atakującemu na wykonanie dowolnych poleceń na serwerze zdalnym.

The Impact

Ta luka była jednym z najpopularniejszych odkryć SSD w 2020 roku. Sam poradnik był wielokrotnie odwiedzany i zalał media społecznościowe. Wyniki zostały również opublikowane w witrynie Plesk , a także promowane przez The Hacker News i The Daily Swig .

Podjęto wiele prób skontaktowania się z dostawcą, ale nie otrzymaliśmy jeszcze żadnej odpowiedzi, mimo że otrzymało wiele komentarzy mówiących, że ta luka była już wykorzystywana.

Na szczęście, mimo że oficjalne obejście nie zostało jeszcze opublikowane, ale dzięki naszej wspaniałej społeczności Tim Aplin opublikował obejście z Umbrellar .

  1. Przejdź do IIS> Klucze komputera> Wygeneruj nowy klucz> Zastosuj

2. Uruchom: IISreset

Znalazłeś podobną lukę? Otrzymasz za to najlepszą nagrodę.

W SSD pomagamy badaczom bezpieczeństwa przekształcić ich umiejętności w odkrywanie luk w zabezpieczeniach w karierę. Zaprojektowany przez naukowców dla badaczy dysk SSD zapewnia szybką reakcję i wsparcie potrzebne do zgłaszania sprzedawcom luk w zabezpieczeniach i ujawnień typu „zero-day” oraz do uzyskania przez naukowców wynagrodzenia, na które zasługują. Pomagamy badaczom dotrzeć do sedna luk w głównych systemach operacyjnych, oprogramowaniu lub urządzeniach.

Nieustannie publikujemy nasze ustalenia, mające na celu edukację społeczności naszych globalnych badaczy zabezpieczeń. Więcej luk w zabezpieczeniach można znaleźć na naszej stronie z poradami . Jeśli masz własne ustalenia, możesz przesłać nam swoje ustalenia tutaj , korzystając z naszego szablonu raportu.

Dołącz do rozmowy:

Odwiedź dysk SSD

Twitter

Facebook

YouTube

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *