安全公告
当前位置: 首页>>安全公告>>正文

漏洞预警 | Webmin远程命令执行漏洞预警

2019年09月17日 10:37


 
1、 安全公告
2019年8月17日,Webmin发布1.882到1.921版本存在远程命令执行漏洞的安全公告,CVE编号:CVE-2019-15107,漏洞公告:
http://webmin.com/security.html
 
根据公告,在开启密码重置功能的场景下,攻击者可以通过该功能注入系统命令从而实现命令执行效果,建议尽快更新安全更新补丁。
 

2、影响版本

CVE-2019-15107影响系统版本:
Webmin1.882到1.921版本
 
更新版本Webmin 1.930以上版本,下载地址:
http://webmin.com/download.html

3、影响范围

通过安恒研究院SUMAP平台针对全球运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:


通过安恒研究院SUMAP平台针对国内运行Webmin的资产(默认端口TCP 10000)情况统计,最新查询分布情况如下:



4、缓解措施

高危:目前针对该漏洞的细节分析和利用代码已经公开,建议尽快进行安全更新或做好安全加固配置。
 
临时缓解措施:
编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行 /etc/webmin/restart 重启服务命令。
 
威胁推演:

此漏洞为远程命令执行漏洞,基于全球启用该服务的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序达到蠕虫传播,从而影响到系统服务的正常提供。

转载自安恒应急响应中心

上一条:Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)分析报告 下一条:“侠盗病毒”已攻击我国,不可破解,尽快防御!

关闭