cPanel & WHM é vulnerável a RCE autenticado e escalonamento de privilégios

cPanel & WHM é um conjunto de ferramentas Linux que permite a automação de tarefas de hospedagem na web por meio de uma interface gráfica de usuário (GUI). O cPanel é usado na hospedagem de mais de 168.000 sites, de acordo com a Datanyze.

Durante um teste black box, o RCE também foi demonstrado por meio de um desvio CSRF “mais complicado” encadeado com um ataque de sequestro de WebSocket entre sites que foi possível porque o WebSockets não conseguiu verificar o cabeçalho de origem de suas solicitações, de acordo com um artigo técnico publicado por Adrian Tiron, consultor de AppSec em nuvem na firma de infosec Fortbridge do Reino Unido.

O ataque de sequestro do Websocket foi testado no Firefox, uma vez que o Chrome tem cookies SameSite ativados por padrão.

‘Super Privilégios’ necessários

A empresa de hospedagem na web não corrigiu essas falhas – ela apenas corrigiu uma vulnerabilidade XXE separada relatada pelo Fortbridge – porque os invasores devem ser autenticados com uma conta de revendedor com permissão para editar locais, o que não é uma configuração padrão.

“A interface Locale só pode ser usada por revendedores root e Super Privilege que o root deve conceder esta ACL específica para”, Cory McIntire, product owner da equipe de segurança cPanel, disse ao The Daily Swig.

Isso é rotulado como “Super Privilege” com um ícone de aviso na interface WHM dos administradores do servidor e também sinalizado como tal na documentação do cPanel, acrescentou ele.

“Quando você expande este ícone, é explicado ao administrador do servidor que ele terá permissão para inserir HTML nesta interface, como muitos de nossos clientes esperam poder fazer.”

Ele acrescentou: “Novamente, esta é uma opção que o root deve habilitar para o revendedor e só deve ser feito para usuários que são confiáveis, como se você os estivesse fornecendo root para o seu servidor”.

‘Secure by default’

O pesquisador sugere que o problema poderia ter sido completamente mitigado “aplicando alguma filtragem / codificação naquela entrada vulnerável”.

Ele acrescentou: “Mesmo que eles considerem o‘ local de edição ’como um‘ superprivilégio ’, isso não ficou claro para nós durante o pen test e definitivamente não estava claro para o nosso cliente também.”

McIntire da cPanel disse que, para se proteger, o administrador do servidor simplesmente teria que remover quaisquer Super Privilégios de Locale concedidos a revendedores “não confiáveis”.

“Agradecemos a divulgação responsável da Fortbridge para nós e esperamos que essas explicações aliviem quaisquer preocupações que nossos clientes possam ter em relação a esse problema”, ele continuou.

“É de suma importância que você conceda Superprivilégios apenas às pessoas que você confia como root em seu servidor.”

Tiron disse que o cPanel foi notificado sobre as vulnerabilidades durante maio e junho deste ano.

Fonte: https://portswigger.net/