cPanel 2FA vulnerabilidade de bypass pode ser explorada através da força bruta

Views: 127
0 0
Read Time:1 Minute, 38 Second

Uma vulnerabilidade de desvio de dois fatores (2FA) que afeta o popular conjunto de software cPanel & WHM pode permitir que os invasores acessem contas protegidas, descobriram pesquisadores da Defesa Digital.

A vulnerabilidade foi corrigida na semana passada e, até agora, os provedores de hospedagem da Web, esperançosamente, atualizaram suas instalações. Ainda assim, os administradores de sites que são gerenciados através do cPanel devem verificar se seu provedor executou a atualização (e exigir que eles façam isso se não o fizeram).

Sobre a vulnerabilidade do bypass cPanel 2FA

o cPanel & WebHost Manager (WHM) é um conjunto de ferramentas usadas por muitos provedores e usuários de hospedagem. Os primeiros usam a interface WHM para automatizar tarefas de gerenciamento de servidor e hospedagem web, e estes últimos usam a interface cPanel para gerenciar seus sites, intranets e propriedades on-line.

O SEC-575, como foi rotulado pela equipe de segurança do cPanel, disponibiliza o recurso de autenticação de dois fatores aos usuários vulneráveis a ataques de força bruta.

“A política de segurança de dois fatores não impediu que um invasor enviasse repetidamente códigos de autenticação de dois fatores. Isso permitiu que um invasor contornasse a verificação de autenticação de dois fatores usando técnicas de força bruta”, explicou a equipe.

A falha não é considerada crítica, principalmente porque explorá-la também exige que os atacantes tenham credenciais válidas para uma conta direcionada. Ainda assim, os atacantes poderiam superar esse obstáculo com um e-mail de phishing convincente.

“Os testes internos da Defesa Digital demonstraram que um ataque pode ser realizado em minutos”, observoua empresa.

A vulnerabilidade foi corrigida (juntamente com outras duas) nas versões cPanel & WHM 92.0.2, 90.0.17 e 86.0.32.

“A validação falha do código de autenticação de dois fatores agora é tratada como equivalente a uma falha na validação e taxa de senha primária da conta limitada pelo cPHulk”, explicou a equipe de segurança do cPanel.

FONTE: HELPNET SECURITY

Previous post Home Depot concorda com acordo de US$ 17,5 milhões sobre violação de dados de 2014
Next post Agência de notícias Ritzau sofre ataque cibernético

Deixe um comentário