CVE-2020–13166 – O privire la MyLittleAdmin PreAuth RCE

(Imriah)

La 15 mai 2020, SSD a raportat o vulnerabilitate la executarea codului la distanță găsită în instrumentul de gestionare MyLittleAdmin. Această vulnerabilitate permite atacatorilor să execute comenzi pe serverul de la distanță fără autentificare prealabilă.

A fost raportat SSD de către un cercetător independent care a descoperit că obiectele de pe MyLittleAdmin pot fi serializate pe un server la distanță, făcând codul ASP să le analizeze ca și cum ar fi obiectele MyLittleAdmin. Acest lucru ar putea permite atacatorilor să execute comenzi pe un server la distanță, ca și cum ar fi utilizatori autentificați MyLittleAdmin.

Instrumentul

MyLittleAdmin este un instrument de management bazat pe web special conceput pentru MS SQL Server. Este o aplicație web independentă și a fost complet integrată cu panourile de control de găzduire, inclusiv Parallels Plesk. Folosind MyLittleAdmin, puteți gestiona majoritatea obiectelor bazelor de date și serverelor MS SQL Server printr-un browser web.

În timp ce produsul pare să fie întrerupt (nu există versiuni noi din 2013), acesta este încă oferit pe site-ul companiei precum și o parte a instalării opționale a Plesk. Există, de asemenea, numeroase instalații active și mii de utilizatori prezenți pe Internet, deci este încă utilizat pe scară largă și o exploatare a acestuia poate provoca multe daune.

Vulnerabilitatea

MyLittleAdmin utilizează o machineKey codificată pentru toate instalările, această valoare este păstrată în fișierul: C: \ Program Files (x86) \ MyLittleAdmin \ web.config

Un atacator care are aceste cunoștințe poate serializa apoi obiecte care vor fi analizate de codul ASP utilizat de server ca și cum ar fi Obiectul serializat al MyLittleAdmin. Atacatorul se poate conecta apoi la un server la distanță și poate trimite o sarcină utilă care pornește un calc.exe în contextul IIS Application Engine. Permițând astfel atacatorului să execute comenzi arbitrare pe serverul de la distanță.

Impactul

Această vulnerabilitate a fost una dintre cele mai populare descoperiri ale SSD în 2020. Recomandarea în sine a fost vizitată de mai multe ori și a inundat rețelele sociale. Descoperirile au fost, de asemenea, publicate pe site-ul Plesk , precum și promovate de The Hacker News și The Daily Swig .

Au fost făcute numeroase încercări de a contacta furnizorul, dar încă nu am primit niciun răspuns, chiar dacă am primit am primit multe comentarii spunând că această vulnerabilitate era deja exploatată.

Din fericire, chiar dacă o soluție oficială nu a fost încă publicată, dar datorită marii noastre comunități, o soluție a fost publicată de Tim Aplin de la Umbrellar .

  1. Accesați IIS> Chei de mașină> Generați cheie nouă> Aplicați

2. Rulați: IISreset

Ați găsit o vulnerabilitate similară? Vă vom oferi cea mai bună recompensă pentru aceasta.

La SSD, îi ajutăm pe cercetătorii în securitate să își transforme abilitățile în descoperirea vulnerabilităților de securitate într-o carieră. Conceput de cercetători, pentru cercetători, SSD oferă răspunsul rapid și suportul necesar pentru a obține vulnerabilitățile și dezvăluirile raportate furnizorilor și pentru a obține cercetătorilor compensația pe care o merită. Ajutăm cercetătorii să ajungă la baza vulnerabilităților care afectează sisteme de operare, software sau dispozitive majore.

Publicăm în mod constant descoperirile noastre, destinate educării comunității noastre globale de cercetători în domeniul securității. Puteți găsi mai multe vulnerabilități pe pagina Recomandări . Dacă aveți descoperiri proprii, ne puteți trimite constatările aici folosind șablonul nostru de raport.

Alăturați-vă conversației:

Accesați SSD

Twitter

Facebook

Youtube

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *