Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Ecco perché una serie di nuovi bug sta mettendo i server Linux a rischio

Ecco perché una serie di nuovi bug sta mettendo i server Linux a rischio
Link copiato negli appunti

Il Pannello di Controllo Web (CWP) è uno strumento essenziale utilizzato per interagire con un server remoto, potendo anche usufruire di una interfaccia grafica pensata per agevolare l’interazione con servizi, opzioni e contenuti. Questo vale anche per la miriade di Linux sparsi in tutto il mondo.

Alcuni ricercatori hanno recentemente individuato due inconvenienti legati al software di gestione Control Web Panel, potenzialmente in grado di eseguire codice remoto (RCE) in qualità di root su macchine Linux. Questo potrebbe ovviamente andare a minare la sicurezza e la privacy dei server a livello informatico, aspetto che non andrebbe mai trascurato. Control Web Panel è molto diffuso per quanto concerne la gestione di server Linux, proprio grazie alla compatibilità con diverse distribuzioni del pinguino, come ad esempio CentOS, Oracle e AlmaLinux.

Per entrare nello specifico, le due vulnerabilità rilevate da Paulos Yibelo di Octagon Networks vengono catalogate come CVE-2021-45467 (concernente l’inclusione di file) e CVE-2021-45466 (riguardante la scrittura di file). Se i due eventi sono concatenati, possono portare a Remote Code Execution.

Per insinuarsi nel pannello di controllo a livello PHP, il malintenzionato deve riuscire ad apportare variazioni alla dichiarazione “include”, la quale viene solitamente utilizzata per acquisire tutto il testo, codice o markup contenuto in un file specifico per poi copiarlo nel file che utilizza la medesima istruzione include.

Con la modifica “include” si può pertanto riuscire a copiare il contenuto di un file PHP in un altro, prima che venga gestito ed eseguito dal server in oggetto. La vulnerabilità CVE-2021-45467 riguardante l’inclusione di file è stata corretta, ma i ricercatori Octagon hanno constatato come in alcuni casi l’efficacia della patch sia stata neutralizzata. Continuano nel frattempo ad operare per cercare di limitare minacce di questo genere.

Ti consigliamo anche