Webmin においてパスワード変更機能に仕込まれたバックドアコードにより遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2025.12.04(木)

Webmin においてパスワード変更機能に仕込まれたバックドアコードにより遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

2019 年 8 月に、OS 管理ツールである Webmin に、認証を必要とせずに遠隔から任意の命令の実行を強制させることが可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
http://www.webmin.com/exploit.html
http://www.webmin.com/exploit.html 全 1 枚 拡大写真
◆概要

2019 年 8 月に、OS 管理ツールである Webmin に、認証を必要とせずに遠隔から任意の命令の実行を強制させることが可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合、権限を昇格され、遠隔からroot 権限でサーバの制御を奪われてしまいます。バージョンのアップデートにより速やかに対策してください。

◆分析者コメント

ソフトウェアの性質上、遠隔コード実行の脆弱性が存在する場合は、root 権限でコードが実行されてしまうため、悪用されると即座に対象サーバの root権限を奪取されてしまう脆弱性です。2019 年 1 月から Webmin に、遠隔コード実行につながる脆弱性が相次いで報告されています。他の脆弱性とは異なり今回報告された脆弱性は管理用コンソールへの認証を必要としない脆弱性であるため、速やかに対策する必要があります。

◆深刻度(CVSS)

[CVSS v2]10.0https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator?name=CVE-2019-15107&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)

[CVSS v3]9.8https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-15107&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

◆影響を受けるソフトウェア

Webmin のバージョン 1.890 から 1.920 が当該脆弱性の影響を受けます。

◆解説

Web ブラウザベースの Linux/Unix 向けの OS 管理ツールである Webmin に、認証を必要とせずに、遠隔から任意のコードの実行を強制することが可能となる脆弱性が報告されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  3. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  4. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  5. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

ランキングをもっと見る
PageTop