اخیرا یک آسیب پذیری امنیتی در کنسول مدیریتی میزبانی وب cPanel گزارش شد که شرایطی را برای مهاجمان Remote فراهم می ساخت که بتوانند به اطلاعات اعتباری کاربران بدون احرازهویت 2فاکتوری یا Two-Factor Authentication مربوط به حساب کاربری دست یابند. این مشکل که توسط محققان Digital Defense با عنوان SEC-575 پیگیری شده و در نسخههای 11.92.0.2، 11.90.0.17 و 11.86.0.32 نرمافزار برطرف شد.
قابلیت های cPanel
cPanel و Web Host Manager یا WHM یک پنل کنترل مبتنی بر لینوکس را برای کاربران فراهم میسازند تا به مدیریت سرور و وبسایت رسیدگی کنند که شامل اموری مانند اضافه کردن Sub-Domainها و نگهداری کنترل پنل میگردد. لازم به ذکر است تاکنون، بیش از 70 میلیون دامین با استفاده از مجموعه برنامههای cPanel راهاندازی شدهاند.
آسیب پذیری فوق ناشی از کمبود Rate-Limiting حین Login با استفاده از احرازهویت دو فاکتوری است و بدین ترتیب، با ارسال مکرر کدهای 2FA باعث بروز حمله Brute-Force و دور زدن احرازهویت برای مهاجمان میگردد. بدین ترتیب این حمله در چند دقیقه باعث نفوذ مهاجمان به ساختار cPanel گردید. cPanel اعلام کرد: احرازهویت دو فاکتوری cPanel Security Policy، از ارسال مکرر کدهای این نوع احرازهویت توسط مهاجمان جلوگیری نکرد، این امر به مهاجم اجازه میدهد تا با تکنیکهای Brute-Force آن را دور بزنند.
اقدامات Digital Defense برای جلوگیری از حملات
این شرکت اکنون با اضافه کردن Rate Limit Check به سرویس cPHulk خود در جلوگیری از حملات Brute-Force، باعث شد تا با عدم تایید کدهای احرازهویت دوفاکتوری، به عنوان یک Login ناموفق برخورد شود. این اولین باری نیست که عدم تنظیم Rate-Limiting باعث بروز رخدادهای امنیتی گردیده است.
در ماههای اخیر، برنامه کاربردی کنفرانس ویدیویی Zoom یک شکاف امنیتی را برطرف کرد که میتوانست به مهاجمان این امکان را بدهد تا کدهای عددی استفاده شده در محافظت از حریم خصوصی جلسات داخل پلتفرم را Crack کرده و حتی جاسوسی شرکتکنندگان را بکنند. پیشنهاد میشود مشتریان cPanel از Patchهای به روزرسانی ارائه شده، استفاده نمایند تا جلوی ریسکهای مرتبط با نقص مورد نظر را بگیرند.