В Imunify360 была исправлена серьезная уязвимость десериализации PHP, приводящая к выполнению кода.
Обнаружил Cisco Talos исследователь Марцин ‘Icewall’ Нога, уязвимость «могла вызвать условие десериализации с контролируемыми данными и затем выполнить произвольный код», оставляя веб-серверы открытыми для взлома.
Отслеживается как CVE-2021-21956 и выдал балл CVSSv3 8,2, недостаток безопасности присутствует в Imunify360 CloudLinux версий 5.8 и 5.9. Imunify360 — это пакет безопасности для веб-серверов Linux, включающий управление исправлениями, занесение в черный список доменов и функции брандмауэра.
В сообщении по безопасности, опубликованном в понедельник, Cisco Talos сообщила, что уязвимость была обнаружена в Ai-Bolit сканер вредоносных программ функциональность программного обеспечения.
Компонент Ai-Bolit используется для сканирования и проверки файлов веб-сайтов, таких как .php, .js или .html, и устанавливается изначально как служба с привилегиями root. В классе деобфускации модуля неспособность дезинфицировать данные, которые были отправлены, означает, что выполнение произвольного кода может быть выполнено во время десериализации.
Если программное обеспечение настроено для сканирования файловой системы в реальном времени, злоумышленники могут инициировать атаку, создав вредоносный файл на целевом сервере или если пользователя обманом заставят выполнить сканирование созданного файла полезной нагрузки от имени злоумышленника.
1 октября Cisco сообщила поставщику о своих результатах, и было согласовано согласованное публичное раскрытие информации. Веб-разработчики Linux, использующие Imunify360, должны обновить свои сборки до последней версии, на момент написания: версия 6.1.
Обновление 15.57 GMT:
«После проверки информации отчета об уязвимости команда Imunify подготовила и выпустила обновленные версии уязвимого программного обеспечения», — прокомментировал Дмитрий Ткачук, руководитель отдела разработки продуктов Imunify. «Если вы используете AI Bolit версии 5.11.3 или новее, обновление будет автоматическим (и вы, вероятно, уже используете защищенную версию, или вы получите обновление очень скоро). В настоящее время неизвестно эксплуатировать в дикой природе […] Мы хотели бы поблагодарить команду Talos за сотрудничество ».