Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM


Bypass 2FA descubierto en el software de alojamiento web cPanel  y WebHostManager (WHM). Los investigadores de seguridad de Digital Defense han descubierto un problema de seguridad importante en cPanel, un popular paquete de software que facilita la administración de un servidor de alojamiento web.




  • La omisión de 2FA en cPanel potencialmente expone a decenas de millones de sitios web a hackeos
  • Más de 70 millones de sitios se administran a través del software cPanel, según la compañía.

Los investigadores descubrieron un problema importante en cPanel que los atacantes podrían aprovechar para evitar la autenticación de dos factores para las cuentas de cPanel.

Los atacantes podrían aprovechar la falla para eludir la autenticación de dos factores (2FA) para las cuentas de cPanel y administrar los sitios web asociados.

“Digital Defense, Inc., líder en soluciones de gestión de vulnerabilidades y amenazas, anunció hoy que su Equipo de Investigación de Vulnerabilidades (VRT) descubrió una vulnerabilidad no revelada anteriormente que afecta a la plataforma de alojamiento web cPanel & WebHost Manager (WHM)”. lee el post publicado por Digital Defense. “La versión 11.90.0.5 de c_Panel & WHM (90.0 Build 5) exhibe una falla de autenticación de dos factores, vulnerable al ataque de fuerza bruta, lo que resulta en un escenario en el que un atacante con conocimiento o acceso a credenciales válidas podría eludir las protecciones de autenticación de dos factores en una cuenta."

El fallo podría tener un impacto dramático porque los proveedores de alojamiento web utilizan actualmente el paquete de software para administrar más de 70 millones de dominios en todo el mundo.

Los expertos descubrieron que la implementación de 2FA del software cPanel & WebHost Manager (WHM) es vulnerable a ataques de fuerza bruta que permitían a los atacantes adivinar los parámetros de URL y omitir 2FA.

La explotación de este error requiere que los atacantes tengan credenciales válidas para una cuenta objetivo.

“La Política de seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores. Esto permitió a un atacante eludir la verificación de autenticación de dos factores mediante técnicas de fuerza bruta ". lee un aviso de seguridad publicado por la empresa. "La validación fallida del código de autenticación de dos factores ahora se trata como equivalente a una falla en la validación de la contraseña principal de la cuenta y la tasa limitada por cPHulk".

Los investigadores agregaron que los atacantes podrían pasar por alto el 2FA en unos minutos. Este problema se solucionó con el lanzamiento de las siguientes compilaciones:


Versiones cPanel solucionan el fallo:
  •     11.92.0.2
  •     11.90.0.17
  •     11.86.0.32


Los administradores de sitios web instan a verificar si su proveedor de alojamiento ha actualizado su instalación de cPanel.

Digital Defense, Inc.anunció que su Equipo de Investigación de Vulnerabilidades (VRT) descubrió una vulnerabilidad no revelada anteriormente que afecta a la web cPanel & WebHost Manager (WHM). plataforma de alojamiento. cPanel & WHM versión 11.90.0.5 (90.0 Build 5) exhibe una falla de autenticación de dos factores, vulnerable al ataque de fuerza bruta, lo que da como resultado un escenario en el que un atacante con conocimiento o acceso a credenciales válidas podría eludir las protecciones de autenticación de dos factores en un cuenta. Las pruebas internas de Digital Defense demostraron que un ataque se puede lograr en minutos.

El aviso reciente de cPanel proporciona más detalles sobre las actualizaciones que se han lanzado, que deben aplicarse: https://news.cpanel.com/cpanel-tsr-2020-0007-full-disclosure/. Para obtener información adicional, los clientes deben comunicarse directamente con cPanel.

Fuentes

https://securityaffairs.co/wordpress/111415/hacking/2fa-bypass-cpanel.html

https://www.digitaldefense.com/news/zero-day-cpanel-and-webhost-manager/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.