cPanel于近日对TSR-2022-0005进行全面揭露,一起来看看具体有哪些吧。
SEC-661
修复 cpsrvd 用于检查 PHP 的测试。
安全等级
cPanel已为此漏洞分配 CVSSv3.1 评分 4.1 CVSS3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:H/A:H
描述
拒绝为还没有检查其添加的额外路径信息就登录到 WHM 的分销商运行 PHP 页面的测试,导致它由 CGI 处理程序运行。
解决方案
此问题在以下版本中得到解决:
11.108.0.3
11.106.0.10
11.102.0.25
SEC-662
修复 HttpRequest,不以 root 身份写入用户主目录。
安全等级
cPanel 已为该漏洞分配 CVSSv3.1 评分 9.0 CVSS3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:H/A:H
描述
Cpanel::HttpRequest 中使用的 DNS 缓存机制将使用$Cpanel::homedir 这种具有存储其数据的目录。有时,当分销商调用 get_update_availability 时,$Cpanel::homedir将被设置为分销商的主目录,而进程以 root 身份运行。没有理由支持 $Cpanel::homedir 而不是使用有效用户的主目录。如果以 root 身份运行,应该将 DNS 缓存数据写入 /root 目录下。
解决方案
此问题在以下版本中得到解决:
11.108.0.3
11.106.0.10
11.102.0.25
SEC-665
修复区域管理员 bin 中读取的任意文件。
安全等级
cPanel 已为此漏洞分配了 CVSSv3.1 分数 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
描述
这里的问题有两个。首先:区域管理 bin 中的 SWAP_IP_IN_ZONES 函数需要验证传递给它的 IP 地址。这将防止攻击者使用该函数将伪造的“包含”传递到区域文件中。第二:在解析区域文件时评估“包含”时,应该放弃域所有者的权限。如果域所有者没有读取文件的权限,就不能将它包含在他们的区域文件中。
解决方案
此问题在以下版本中得到解决:
11.108.0.3
11.106.0.10
11.102.0.25
SEC-666
修复 maketext 格式字符串注入。
安全等级
cPanel 已为此漏洞指定 CVSSv3.1 评分 3.3
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
描述
在某些情况下,maketext 容易受到字符串注入的攻击。通过不进行任何特殊处理来解决这些问题。
解决方案
此问题在以下版本中得到解决:
11.108.0.3
11.106.0.10
11.102.0.25
SEC-667
确保 SET_SERVICE_PROXY_BACKENDS 传递用户名的调用者。
安全等级
cPanel 已为此漏洞分配了 CVSSv3.1 评分 8.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述
SET_SERVICE_PROXY_BACKENDS 将散列传递给 set_backends_and_update_services,它将键/值对 username/ 与传递给函数的参数的散列组合在一起。如果该散列为用户名键设置了不同的值,那么它会将调用用户的设置覆盖为传递给 set_backends_and_update_services 的用户名。这将允许非root用户将用户名参数设置为任何内容:另一个用户将用于安全漏洞利用的路径遍历。将参数hash中的用户名键的值设置为调用用户帐户名,这将覆盖散列中的值(如果已设置)并确保传递预期的用户名。
解决方案
此问题在以下版本中得到解决:
11.108.0.3
11.106.0.10
11.102.0.25