[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’هکرها در ابزار محبوب Webmin در سرورهای لینوکس/ یونیکس، Backdoor کارگذاشته اند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
طبق گزارشات به دست آمده، آسیب پذیری ۰-day که در webmin هفته پیش منتشر شد در اصل مربوط به اشتباه در برنامه نویسی آن نبوده است.
در عوض، توسط یک هکر که به صورت مخفی توانسته بود در کد های آن Backdoor کار بگذارد. ورژن های ۱.۸۸۲ تا ۱.۹۲۱ همگی درگیر هستند و گفته شده که حدود یک سال است که این Backdoor فعالیت میکند.
بیش از ۳ میلیون دانلود در سال ، Webmin محبوب ترین ابزار متن باز web-based در سیستم عامل های تحت Unix مانند Linux و FreeBSD و OpenBSD میباشد.
این ابزار یک UI ساده را در اختیار مدیر قرار میدهد که میتوان به وسیله آن کاربران و گروه ها، پایگاه های داده، سرور BIND، Apache، Postfix، Sendmail، Qmail، بک آپ ها و Firewall هارا مانیتور کرد.
برای این حمله به این ابزار نیز ماژول Metasploit آن ساخته شده و قابل استفاده میباشد.
این آسیب پذیری به شناسه CVE-2019-15107 معرفی شده است.
با معرفی ویژگی امنیتی Password reset Policy در ابزار Webmin این آسیب پذیری به وجود آمده است.
هکر میتواند توسط صفحه Reset password، از راه دور با سطح دسترسی root کد اجرا کند آن هم فقط توسط دستور “|” در فیلد old password در درخواست های POST.
برطبق سایت shodan، Webmin به تعداد ۲۱۸۰۰۰ ماژول در انواع سرور ها مورد حمله قرار گرفته است که بیشتر آنها در ایالات متحده، فرانسه و آلمان میباشد که از نسخه های آسیب پذیر ۱.۸۹۰ استفاده میکنند.
همچنین در نسخه های ۱.۹۳۰ این backdoor حذف گردیده و این ابزار قابل استفاده مجدد میباشد.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]