cPanel脆弱性がサーバーを乗っ取りにさらしている

cPanelおよびWeb Host Manager(WHM)の認証脆弱性がWebホスティング環境を危険にさらしており、同社は緊急パッチをリリースし、管理者に素早い対応を警告しています。 

この欠陥は複数の認証パスに影響し、パッチが適用されないままだとアタッカーがサーバーへの不正アクセスを獲得することができる可能性があります。

「これが何であるかを呼びましょう:cPanelおよびWHMの認証なし認証バイパス、数万のサーバーにデプロイされた管理プレーンソリューションであり、インターネットの相当な部分の前に位置しています。」とwatchTowerのCEO兼創設者であるBenjamin HarrisはeSecurityPlanetへのメールで述べました。

彼は付け加えて、「もう一度、インターネットの半分が炎上しているように見える中を走り回っており、脆弱性研究におけるAIの使用が増加していることを考えると、この新しい常態がますます身近になることを予想しています。」と述べました。

cPanel認証欠陥の内側 

このcPanel脆弱性は完全なサーバー乗っ取りを可能にする可能性があります。Web Host Manager(WHM)のルートレベルアクセスは、侵害された場合、Webサイト、データベース、電子メールシステム、および設定の制御を可能にするためです。 

この問題はサポートされているすべてのcPanelバージョンに影響し、攻撃表面を拡大し、共有ホスティング環境およびエンタープライズホスティング環境での複数の顧客に影響を与える可能性があります。 

詳細な技術詳細は公開されていませんが、欠陥はログインチェックをバイパスし、不正アクセスを獲得することを可能にする認証メカニズムを含みます。 

悪用が成功すると、WHMへの管理アクセスを付与し、設定変更、アカウント管理、顧客データへのアクセス、および悪意のあるコードまたは永続メカニズムのデプロイを可能にする可能性があります。 

セキュリティ企業watchTowerは、脆弱なホストを識別するために検出ツールをリリースしました。 

cPanelはパッチを発行しており、すでに野生での悪用報告があります。 

cPanelデプロイメントのリスク削減 

cPanelおよびWHM環境を保護するには、パッチと強力な運用制御の組み合わせが必要です。  

  • 最新のセキュアなcPanelビルドにアップグレードして即座にパッチを適用し、必要に応じてアップデートを強制してください。
  • MFAを有効にし、ルート使用を制限し、ロールベースのアクセス原則を適用して、強力なアクセス制御を実施してください。
  • IPホワイトリスト、ファイアウォールルール、VPNまたはバスチョンホストの背後にWHMを配置することで、管理アクセスを制限してください。
  • 認証アクティビティを監視およびログし、ログイン失敗スパイク、異常なアクセスパターン、および他の疑わしい動作にアラートを発してください。
  • 不要なサービスを無効にし、セキュアな構成を適用し、ファイル整合性監視をデプロイすることでシステムを強化してください。
  • プロアクティブな侵害評価を実施し、セキュアでテストされたバックアップが復旧のために利用可能であることを確認してください。
  • コントロールプレーン侵害に関するシナリオでインシデント対応計画をテストしてください。

これらの制御を実装すると、侵害されたホスティング環境の潜在的な影響範囲を制限しながら回復力を強化するのに役立ちます。 

集中管理アクセスのリスク 

アタッカーはインフラストラクチャの大部分を管理する管理制御プレーンにますます焦点を合わせています。 

cPanelなどのプラットフォームは魅力的な標的です。単一の侵害が数百または数千もの下流のウェブサイトと顧客に影響を与える可能性があるためです。 

このアクセスの集中は危険を増幅し、強力な認証制御とセグメンテーションを重要にします。 

その結果、共有またはマルチテナント環境を運用している組織にとって、これらの管理レイヤーを保護することは優先事項である必要があります。 

ここは、ゼロトラストアプローチが暗黙の信頼への依存を減らし、管理アクセスポイント全体で厳格な検証を実施することで役立つところです。  

翻訳元: https://www.esecurityplanet.com/threats/cpanel-vulnerability-exposes-servers-to-takeover/

ソース: esecurityplanet.com