Хакер #305. Многошаговые SQL-инъекции
Специалисты Digital Defense сообщают, что в популярнейшей панели управления хостингом cPanel, которой пользуются владельцы более 70 000 000 доменов, обнаружили ошибку, позволяющую обойти двухфакторную аутентификацию (2ФА) учетных записей.
Учетные записи cPanel используются владельцами сайтов для доступа к своим ресурсами и управления настройками сервера. По сути, доступ к таким аккаунтам имеет большое значение, так как в случае их взлома злоумышленник получит полный контроль над сайтом жертвы.
Исследователи рассказывают, что двухфакторная аутентификация в старых версиях cPanel и WebHost Manager (WHM) была уязвима перед брутфорс-атаками, которые позволяли злоумышленникам подобрать параметры URL и обойти 2ФА, если таковая включена для учетной записи. И если обычно атаки на перебор занимают долгие часы или даже дни, в данном случае атака требовала всего нескольких минут.
Для эксплуатации бага злоумышленник должен был знать действительные учетные данные от аккаунта жертвы (их, например, можно получить с помощью фишинга). И хотя многие сочтут, что это умаляет опасность ошибки, эксперты объясняют, что это не так, ведь двухфакторная аутентификация была придумана именно как дополнительный слой защиты, если основные учетные данные уже скомпрометированы. По словам аналитиков, подобные баги должны рассматриваться со всей серьезностью.
К счастью, разработчики cPanel быстро отреагировали на предупреждение специалистов, и уязвимость была устранена на прошлой неделе. Теперь всех пользователей призывают как можно скорее обновить cPanel и WHM до защищенных от ошибки версий 11.92.0.2, 11.90.0.17 и 11.86.0.32.