Новости компьютерной безопасности:

  Latest News

Vesta Admin Panel Vulnerability Allows Complete Linux Server Takeover

С сайта: Vulnerability(cybersecuritynews.com)

Vesta Admin Panel Vulnerability Allows Complete Linux Server Takeover

Author: Dhivya

A vulnerability in the Vesta Control Panel has been discovered that allows attackers to take over entire Linux servers.

This alarming exploit leverages weaknesses in the password reset mechanism, posing a severe risk to users relying on Vesta for server management.

Vesta is a web-based control panel that simplifies server management for Linux users. Known for its lightweight structure and user-friendly interface, it is favored by many for hosting websites, managing domains, and creating databases.

The Vulnerability: Exploiting Bash $RANDOM
According to the Fortbridge report, the core of the vulnerability lies in using the bash$RANDOMvariable during the password reset process.

This variable generates pseudo-random numbers that are not cryptographically secure, making it possible for attackers to predict future values.

cyber security newsGenerate a new code for the next password reset.
Code Snippet: Predicting $RANDOM Values

# Example of predicting $RANDOM values using bashrand $ bashrand crack -n 3 $RANDOM $RANDOM $RANDOM # Output Seed: 2137070299 +3 (old) # Seed found
Next 3 values: [22404, 16453, 2365]
The Vesta password reset function relies on a PHP script that checks if a reset token matches an existing one stored in user configuration files.

cyber security newsThis file checks if the reset token($_POST[‘code’]) received from the url is equal to $rkey and if they match it will proceed to reset the user’s password.

When a user requests a password reset, they receive an email with a link containing this token. The process involves generating a new token using$RANDOM, where the vulnerability is exploited.

Breaking Down the Exploit
Researchers have demonstrated that they can predict all future password reset tokens by brute-forcing the seed used by $RANDOM. The challenge lies in reducing the brute-force scope from billions of possibilities to a manageable number.

This was achieved by analyzing how timestamps and process IDs influence seed generation, significantly narrowing down potential values.

Code Snippet: Brute-Forcing Seeds

# Brute-forcing seeds using reduced entropy for seed in $(seq $start_seed $end_seed); do RANDOM=$seed echo $RANDOM $RANDOM $RANDOM
This vulnerability allows an attacker to take over an entire server, which poses serious risks, including data breaches and unauthorized control over hosted websites.

Vesta users are strongly advised to update their systems with patches provided by developers and consider implementing additional security measures such as two-factor authentication.

This vulnerability highlights the critical importance of secure random number generation in software development.

Users are encouraged to stay informed about updates from Vesta and other security advisories to safeguard their digital assets effectively.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Vesta Admin Panel Vulnerability Allows Complete Linux Server Takeover
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.