Durante um teste black box, o RCE também foi demonstrado por meio de um desvio CSRF “mais complicado” encadeado com um ataque de sequestro de WebSocket entre sites que foi possível porque o WebSockets não conseguiu verificar o cabeçalho de origem de suas solicitações, de acordo com um artigo técnico publicado por Adrian Tiron, consultor de AppSec em nuvem na firma de infosec Fortbridge do Reino Unido.
O ataque de sequestro do Websocket foi testado no Firefox, uma vez que o Chrome tem cookies SameSite ativados por padrão.
A empresa de hospedagem na web não corrigiu essas falhas – ela apenas corrigiu uma vulnerabilidade XXE separada relatada pelo Fortbridge – porque os invasores devem ser autenticados com uma conta de revendedor com permissão para editar locais, o que não é uma configuração padrão.
“A interface Locale só pode ser usada por revendedores root e Super Privilege que o root deve conceder esta ACL específica para”, Cory McIntire, product owner da equipe de segurança cPanel, disse ao The Daily Swig.
Isso é rotulado como “Super Privilege” com um ícone de aviso na interface WHM dos administradores do servidor e também sinalizado como tal na documentação do cPanel, acrescentou ele.
“Quando você expande este ícone, é explicado ao administrador do servidor que ele terá permissão para inserir HTML nesta interface, como muitos de nossos clientes esperam poder fazer.”
Ele acrescentou: “Novamente, esta é uma opção que o root deve habilitar para o revendedor e só deve ser feito para usuários que são confiáveis, como se você os estivesse fornecendo root para o seu servidor”.
O pesquisador sugere que o problema poderia ter sido completamente mitigado “aplicando alguma filtragem / codificação naquela entrada vulnerável”.
Ele acrescentou: “Mesmo que eles considerem o‘ local de edição ’como um‘ superprivilégio ’, isso não ficou claro para nós durante o pen test e definitivamente não estava claro para o nosso cliente também.”
McIntire da cPanel disse que, para se proteger, o administrador do servidor simplesmente teria que remover quaisquer Super Privilégios de Locale concedidos a revendedores “não confiáveis”.
“Agradecemos a divulgação responsável da Fortbridge para nós e esperamos que essas explicações aliviem quaisquer preocupações que nossos clientes possam ter em relação a esse problema”, ele continuou.
“É de suma importância que você conceda Superprivilégios apenas às pessoas que você confia como root em seu servidor.”
Tiron disse que o cPanel foi notificado sobre as vulnerabilidades durante maio e junho deste ano.
Fonte: https://portswigger.net/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…