【漏洞情报】Webmin未授权远程代码执行漏洞风险

【漏洞详情】

近日,平安云安全中心监测到Webmin被爆存在远程代码执行漏洞(漏洞编号:CVE-2019-15107),攻击者利用该漏洞可提交特殊构造的POST请求达到远程代码执行的目的。
Webmin是一个用于管理Unix/Linux系统的管理配置工具,具有Web页面。其找回密码页面存在一处未授权命令注入漏洞,攻击者可通过添加管道命令"|"的方式执行任意系统命令。

【风险评级】

      高风险

【影响范围】

Webmin 1.882 到 1.921,其中:
 1.890 版本默认安装配置就存在该漏洞,需升级到最新版本;
 1.900 到 1.920 的其他版本需要开启过期密码修改配置才受影响,参考方法:可通过"cat /etc/webmin/miniserv.conf"检查“passwd_mode”值是否为 2 来确认是否受该漏洞影响。

【修复建议】

1、 升级到最新的Webmin 1.930版本(强烈建议)
2、 如不方便直接升级可开启临时防护方案:
      1)Webmin 1.890 版本默认安装配置受影响,可直接升级解决;
      2)Webmin 1.900 到 1.920版本用户可编辑配置文件 /etc/webmin/miniserv.conf, 移除 passwd_mode= 这一行,然后运行 /etc/webmin/restart 重启服务。

【参考链接】

1、官方安全通告:http://www.webmin.com
2、外部漏洞报道:https://blog.firosolutions.com/exploits/webmin

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2019年8月20日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题