Durante um teste black box, o RCE também foi demonstrado por meio de um desvio CSRF “mais complicado” encadeado com um ataque de sequestro de WebSocket entre sites que foi possível porque o WebSockets não conseguiu verificar o cabeçalho de origem de suas solicitações, de acordo com um artigo técnico publicado por Adrian Tiron, consultor de AppSec em nuvem na firma de infosec Fortbridge do Reino Unido.
O ataque de sequestro do Websocket foi testado no Firefox, uma vez que o Chrome tem cookies SameSite ativados por padrão.
A empresa de hospedagem na web não corrigiu essas falhas – ela apenas corrigiu uma vulnerabilidade XXE separada relatada pelo Fortbridge – porque os invasores devem ser autenticados com uma conta de revendedor com permissão para editar locais, o que não é uma configuração padrão.
“A interface Locale só pode ser usada por revendedores root e Super Privilege que o root deve conceder esta ACL específica para”, Cory McIntire, product owner da equipe de segurança cPanel, disse ao The Daily Swig.
Isso é rotulado como “Super Privilege” com um ícone de aviso na interface WHM dos administradores do servidor e também sinalizado como tal na documentação do cPanel, acrescentou ele.
“Quando você expande este ícone, é explicado ao administrador do servidor que ele terá permissão para inserir HTML nesta interface, como muitos de nossos clientes esperam poder fazer.”
Ele acrescentou: “Novamente, esta é uma opção que o root deve habilitar para o revendedor e só deve ser feito para usuários que são confiáveis, como se você os estivesse fornecendo root para o seu servidor”.
O pesquisador sugere que o problema poderia ter sido completamente mitigado “aplicando alguma filtragem / codificação naquela entrada vulnerável”.
Ele acrescentou: “Mesmo que eles considerem o‘ local de edição ’como um‘ superprivilégio ’, isso não ficou claro para nós durante o pen test e definitivamente não estava claro para o nosso cliente também.”
McIntire da cPanel disse que, para se proteger, o administrador do servidor simplesmente teria que remover quaisquer Super Privilégios de Locale concedidos a revendedores “não confiáveis”.
“Agradecemos a divulgação responsável da Fortbridge para nós e esperamos que essas explicações aliviem quaisquer preocupações que nossos clientes possam ter em relação a esse problema”, ele continuou.
“É de suma importância que você conceda Superprivilégios apenas às pessoas que você confia como root em seu servidor.”
Tiron disse que o cPanel foi notificado sobre as vulnerabilidades durante maio e junho deste ano.
Fonte: https://portswigger.net/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…