Otkrivena je kritična sigurnosna ranjivost u Webminu, široko korišćenom alatu za web administraciju sistema, koja omogućava udaljenim napadačima da eskaliraju privilegije i izvršavaju kod s root pristupom.
Označena kao CVE-2025-2774, ova greška predstavlja ozbiljan rizik za servere koji koriste pogođene verzije softvera, potencijalno omogućavajući potpuno kompromitovanje sistema.
Greška proizilazi iz ranjivosti ubrizgavanja CRLF (Carriage Return Line Feed) u Webminovoj obradi CGI zahtjeva. Napadači mogu iskoristiti nepravilnu neutralizaciju CRLF sekvenci kako bi manipulisali odgovorima servera, zaobišli sigurnosne kontrole i izvršavali proizvoljne naredbe s root privilegijama. Ranjivost nosi CVSS ocjenu 8,8 (Visoka ozbiljnost), što odražava njen potencijal za široko rasprostranjenu štetu.
Detalji o ranjivosti
- Zahtjevi za iskorišćavanje : Udaljeni napadači moraju se autentifikovati na Webmin, ali nakon što se prijave, mogu eskalirati privilegije do root-a.
- Uticaj : Uspješna eksploatacija daje potpunu kontrolu nad serverom, omogućavajući promjene konfiguracije, instalaciju malicioznog softvera, krađu podataka i prekid usluge.
- Pogođene verzije : Webmin instalacije prije verzije 2.302, objavljene 10. marta 2025.
Webmin programeri su pozvali administratore da odmah ažuriraju na verziju 2.302, uključujući ispravke ranjivosti. Ažuriranje također rješava manje regresije u MySQL/MariaDB dozvolama i poboljšava pouzdanost spremanja konfiguracije modula.
- Primijenite zakrpu putem ugrađenog mehanizma ažuriranja Webmina ili ručnom instalacijom.
- Pregledajte sistemske zapise za neuobičajene aktivnosti, posebno anomalije CGI zahtjeva.
- Ograničite Webmin pristup pouzdanim mrežama i primijenite stroge prakse autentifikacije.
Ova ranjivost naglašava stalne rizike u široko rasprostranjenim administrativnim alatima. Webmin, sa preko milion godišnjih instalacija, predstavlja vrijednu metu za napadače koji žele da se infiltriraju u poslovne mreže.
Otkriće dolazi nakon niza sigurnosnih problema u Webminu, uključujući grešku u eskalaciji privilegija iz 2024. (CVE-2024-12828) i incident sa backdoor-om iz 2021. godine.
Istraživači sigurnosti naglašavaju da nedostaci CRLF injekcije često proizlaze iz nedovoljne validacije ulaznih podataka, što podcrtava potrebu za rigoroznom revizijom koda u alatima za kritičnu infrastrukturu.
Zaključno sa 5. majem 2025. godine, nije prijavljeno nikakvo široko rasprostranjeno iskorišćavanje, ali vremenski okvir javnog objavljivanja (28. februar – 1. maj) sugeriše da bi napadači uskoro mogli iskoristiti ovu manu kao oružje.
U objavi na forumu, održavatelj Webmina izjavio je da izdanje 2.302 “treba smatrati visokim prioritetom”, napominjući dodatna poboljšanja u upravljanju SSH serverom i API-jima pravila zaštitnog zida. Zakrpa također poboljšava njemačke prevode i ispravlja HTML izbjegavanje u poljima za datum.
Izvor: CyberSecurityNews