More

    Kritična ranjivost Webmina omogućava udaljenim napadačima da eskaliraju privilegije na root nivo

    Otkrivena je kritična sigurnosna ranjivost u Webminu, široko korišćenom alatu za web administraciju sistema, koja omogućava udaljenim napadačima da eskaliraju privilegije i izvršavaju kod s root pristupom.

    Označena kao CVE-2025-2774, ova greška predstavlja ozbiljan rizik za servere koji koriste pogođene verzije softvera, potencijalno omogućavajući potpuno kompromitovanje sistema.

    Greška proizilazi iz ranjivosti ubrizgavanja CRLF (Carriage Return Line Feed) u Webminovoj obradi CGI zahtjeva. Napadači mogu iskoristiti nepravilnu neutralizaciju CRLF sekvenci kako bi manipulisali odgovorima servera, zaobišli sigurnosne kontrole i izvršavali proizvoljne naredbe s root privilegijama. Ranjivost nosi CVSS ocjenu 8,8 (Visoka ozbiljnost), što odražava njen potencijal za široko rasprostranjenu štetu.

    Detalji o ranjivosti

    • Zahtjevi za iskorišćavanje : Udaljeni napadači moraju se autentifikovati na Webmin, ali nakon što se prijave, mogu eskalirati privilegije do root-a.
    • Uticaj : Uspješna eksploatacija daje potpunu kontrolu nad serverom, omogućavajući promjene konfiguracije, instalaciju malicioznog softvera, krađu podataka i prekid usluge.
    • Pogođene verzije : Webmin instalacije prije verzije 2.302, objavljene 10. marta 2025.

    Webmin programeri su pozvali administratore da odmah ažuriraju na verziju 2.302, uključujući ispravke ranjivosti. Ažuriranje također rješava manje regresije u MySQL/MariaDB dozvolama i poboljšava pouzdanost spremanja konfiguracije modula.

    • Primijenite zakrpu putem ugrađenog mehanizma ažuriranja Webmina ili ručnom instalacijom.
    • Pregledajte sistemske zapise za neuobičajene aktivnosti, posebno anomalije CGI zahtjeva.
    • Ograničite Webmin pristup pouzdanim mrežama i primijenite stroge prakse autentifikacije.

    Ova ranjivost naglašava stalne rizike u široko rasprostranjenim administrativnim alatima. Webmin, sa preko milion godišnjih instalacija, predstavlja vrijednu metu za napadače koji žele da se infiltriraju u poslovne mreže.

    Otkriće dolazi nakon niza sigurnosnih problema u Webminu, uključujući grešku u eskalaciji privilegija iz 2024. (CVE-2024-12828) i incident sa backdoor-om iz 2021. godine.

    Istraživači sigurnosti naglašavaju da nedostaci CRLF injekcije često proizlaze iz nedovoljne validacije ulaznih podataka, što podcrtava potrebu za rigoroznom revizijom koda u alatima za kritičnu infrastrukturu.

    Zaključno sa 5. majem 2025. godine, nije prijavljeno nikakvo široko rasprostranjeno iskorišćavanje, ali vremenski okvir javnog objavljivanja (28. februar – 1. maj) sugeriše da bi napadači uskoro mogli iskoristiti ovu manu kao oružje.

    U objavi na forumu, održavatelj Webmina izjavio je da izdanje 2.302 “treba smatrati visokim prioritetom”, napominjući dodatna poboljšanja u upravljanju SSH serverom i API-jima pravila zaštitnog zida. Zakrpa također poboljšava njemačke prevode i ispravlja HTML izbjegavanje u poljima za datum.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories