このページで: [隠れる]
セキュリティ研究者は、cPanelが, おそらくウェブホスティング用の管理ツールの最も一般的なプロバイダー, 脆弱です. に存在するセキュリティ上の欠陥 cPanel およびWebHostManager (WHM) ウェブホスティングプラットフォーム, 有効な資格情報を持つリモートハッカーが2要素認証をバイパスできるようにする (2FA) ターゲットアカウントで.
cPanelのセキュリティ上の欠陥を修正する方法?
問題がある場合は、 cPanelのセキュリティ, 強くお勧めします ウェブサイトの完全な修正を直ちに実装する. 最もプロフェッショナルなソリューションは、 固定.net ウェブサイトの完全な修復を行うには, それは含まれます:
- 迅速なマルウェアの削除.
- エラーとリダイレクトの修正.
- サイトの修復を完了する.
- 死の白い画面の修正.
- お問い合わせフォームのエラー修正.
- eコマースチェックアウトエラーの修復.
- アクティブなメンテナンスとバックアップ + 防止.
cPanel と WHM の問題の詳細
デジタルディフェンスの研究者は、問題の1つを発見して報告しました, 現在はSEC-575として知られています. 良いニュースは、欠陥がバージョンで対処されていることです 11.92.0.2, 11.90.0.17, と 11.86.0.32 cPanelの.
デジタル防衛の研究者によって説明されたように, cPanel &WHMバージョン 11.90.0.5 (90.0 建てる 5) 2要素認証バイパスの欠陥が含まれている.
この問題はブルートフォース攻撃で使用される可能性があります, 「有効な資格情報を知っている、またはアクセスできる攻撃者が、アカウントの2要素認証保護をバイパスする可能性があるシナリオが発生します。」チームが実施したテストでは、攻撃は「数分で実行できる」ことが示されました。
その他の問題はSEC-577として追跡されます (WHMTransferToolインターフェースのSelf-XSSの脆弱性) およびSEC-567 (複数のインターフェースにおけるURLパラメーターインジェクションの脆弱性). あなたはそれらについてもっと学ぶことができます 公式アドバイザリーから.
cPanelとWHM (Webホストマネージャー) Web管理者がサイトとサーバーの管理を制御するためのLinuxベースのコントロールパネルを提供します.
ソフトウェアで実行できる管理タスクには、サブドメインの追加、システムおよびコントロールパネルのメンテナンスが含まれます. 現在, より多い 70 100万のドメインがcPanelのソフトウェアを介して動作します.
cPanelの公式アドバイザリによると, SEC-575の問題は、2FAコードを繰り返し送信することを防止できないことに起因していました.
この状態により、ハッカーはブルートフォース技術を介して2FAチェックを回避することができました。.
「2要素認証コードの検証の失敗は、アカウントのプライマリパスワードの検証とcPHulkによって制限されたレートの失敗と同等に扱われるようになりました。,」ソフトウェアプロバイダーが追加しました.
2FAの脆弱性は、DigitalDefenseのMichaelClarkとWesWrightによって発見されました.
あなたのウェブサイトに対する攻撃を避けるため, 使用するすべてのソフトウェアの保留中の更新を追跡する必要があります.