Ücretsiz Yönetici Paneli: Froxlor'da siteler arası komut dosyası çalıştırma yoluyla kod kaçakçılığı

Bakec

New member
Ücretsiz Froxlor sunucusunun yönetici panelinde, saldırganların sunucunun kontrolünü ele geçirmesine olanak verebilecek bir güvenlik açığı bulunmaktadır. Deneyimli Javascript kullanıcıları, başarısız oturum açma denemeleri için görüntüleme işlevine kendi komut dosyalarını ekleyebilir ve bunlar daha sonra sunucu yöneticisinin tarayıcısı tarafından yürütülür. Geliştiricilerden birinin tespitine göre sahte yönetici hesapları da bu şekilde oluşturulabiliyor.

Duyuru



Bu olası etkilere dayanarak Froxlor ekibi aradaki farkı şu şekilde tahmin ediyor: eleştirmen , 9,7 CVSS puanı verir ve CVE Kimliği CVE-2024-34070 olarak atanmıştır. Froxlor'un 2.1.9'dan önceki tüm sürümlerini etkiler; Bu versiyonda sorun çözülmüştür.

Froxlor ekibinin depolarında sağladığı Debian ve Ubuntu paketleri de halihazırda güncellenmiştir. Froxlor kullanan yöneticilerin kendilerini gereksiz riske maruz bırakmamak için yamaları hızlı bir şekilde uygulaması gerekir.

XSS karşıtlığına rağmen XSS


GitHub'daki bir güvenlik notunda geliştiriciler, hata ve bunun nasıl oluştuğu hakkında ayrıntılı olarak yorum yapıyor: Froxlor, kullanıcı girişini filtrelemek için “anti-xss” adı verilen harici bir kitaplık kullanıyor, ancak bu, özel olarak oluşturulmuş bir Javascript bloğu kullanılarak aşılabilir.

Froxlor, Linux sunucularının uygun web tabanlı yönetimi için kullanılır ve küçük web sunucularının veya ajansların barındırma hesaplarını kiralamak için kullanabileceği özelliklere sahiptir. Yazılım, artık durdurulan SysCP projesinin bir çatalıdır ve Plesk gibi ticari çözümlere ücretsiz bir alternatif olarak görülmektedir. Yaklaşık 10 yıl önce Froxlor'da son büyük güvenlik açığı yaşandı: Saldırganlar veritabanı şifrelerini uzaktan okuyabiliyordu.


(cku)



Haberin Sonu
 
Üst