ارائه راهکار جهت رفع آسیب پذیری در cPanel

اخیرا یک آسیب پذیری امنیتی در کنسول مدیریتی میزبانی وب cPanel گزارش شد که شرایطی را برای مهاجمان Remote فراهم می ساخت که بتوانند به اطلاعات اعتباری کاربران بدون احرازهویت 2فاکتوری یا Two-Factor Authentication مربوط به حساب کاربری دست یابند. این مشکل که توسط محققان Digital Defense با عنوان SEC-575 پیگیری شده و در نسخه‌های 11.92.0.2، 11.90.0.17 و 11.86.0.32 نرم‌افزار برطرف شد.

قابلیت­ های cPanel

cPanel و Web Host Manager یا WHM یک پنل کنترل مبتنی بر لینوکس را برای کاربران فراهم می‌کنند تا به مدیریت سرور و وبسایت رسیدگی کنند که شامل اموری مانند اضافه کردن Sub-Domainها و نگهداری کنترل پنل می‌گردد. لازم به ذکر است تاکنون، بیش از 70 میلیون دامین با استفاده از مجموعه برنامه‌های cPanel راه‌اندازی شده‌اند.

آسیب پذیری فوق ناشی از کمبود Rate-Limiting حین Login­ با استفاده از احرازهویت دو فاکتوری است و بدین ترتیب، با ارسال مکرر کدهای 2FA باعث بروز حمله Brute-Force و دور زدن احرازهویت برای مهاجمان می‌گردد. بدین ترتیب این حمله‌ در چند دقیقه باعث نفوذ مهاجمان به ساختار cPanel گردید. cPanel اعلام کرد: احرازهویت دو فاکتوری cPanel Security Policy، از ارسال مکرر کدهای این نوع احرازهویت  توسط مهاجمان جلوگیری نکرد، این امر به مهاجم اجازه می‌دهد تا با تکنیک‌های Brute-Force آن را دور بزنند.

اقدامات Digital Defense برای جلوگیری از حملات

این شرکت اکنون با اضافه کردن Rate Limit Check به سرویس cPHulk خود در جلوگیری از حملات Brute-Force، باعث شد تا با عدم تایید کدهای احرازهویت دوفاکتوری، به عنوان یک Login ناموفق برخورد شود. این اولین باری نیست که عدم تنظیم Rate-Limiting باعث بروز رخدادهای امنیتی گردیده است.

در ماه‌های اخیر، برنامه کاربردی کنفرانس ویدیویی Zoom یک شکاف امنیتی را برطرف کرد که می‌توانست به مهاجمان این امکان را بدهد تا کدهای عددی استفاده شده در محافظت از حریم خصوصی جلسات داخل پلتفرم را Crack کرده و حتی جاسوسی شرکت‌کنندگان را بکنند. پیشنهاد می‌شود مشتریان cPanel از Patchهای به روزرسانی ارائه شده، استفاده کنید تا جلوی ریسک‌های مرتبط با نقص مورد نظر را بگیرند.

نوشتن یک دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *