ISPConfig Security und Bugfix Release 3.1.9 erschienen

Die Entwickler der Open-Source Server-Panel-Lösung, ISPConfig, haben das Security und Bugfix Release 3.1.9 veröffentlicht. Dieses behebt eine kritische Sicherheitslücke  im Cron System von ISPConfig und betrifft auch alle vorherigen Versionen.

Aktuell wird im Internet aktiv nach ISPConfig Installationen gescannt. Dabei wird nach schwache Kennwörter wie ‘admin’ gesucht. Damit ein Angriff möglich ist, muss entweder das Adminpasswort, oder aber Zugang mittels Remoteuser mit gültigen Namen und Passwort, bekannt sein. Ist dies der Fall, kann der Angreifer Cron Jobs erstellen.

Das Update überprüft das System nach auffälligen Cron Jobs und meldet diese, während des Updateprozesses.

ISPConfig 3.1.9 Release Notes

Das Update schließt diese Lücke und scannt während der Installtion nach auffälligen Cronjobs. Wird einer erkannt, wird dies angezeigt. Falls das Update noch nicht installiert werden kann, kann das Plugin, ein Symlink, für Cron Jobs temporär deaktiviert werden:

# rm -f /usr/local/ispconfig/server/plugins-enabled/cron_plugin.inc.php

Das System kann auch von Hand mittels diesem Script, nach auffälligen Cronjobs gescannt werden. Einfach kopieren und als Root ausführen:

IFS=$'\n' ;
for F in $(find /etc/cron.d -type f -name "ispc_*") ; do
USR=${F:17} ;
if [[ "$USR" = "chrooted_"* ]] ; then
USR=${USR:9} ;
fi ;
USR=${USR%.*} ;
echo "Checking cron file $F for user $USR";
for L in $(awk '{print $6}' "$F") ; do
if [[ "$USR" != "$L" ]] ; then
echo "WARNING: $F contains cron job for user $L" ;
fi ;
done ;
done

Bugfixes

  • Authenticated local root vulnerability
  • Prevent master from being a mirror
  • Letsencrypt only adds aliasdomains with redirect as “redirect”

Quelle: https://www.ispconfig.org/blog/ispconfig-3-1-9-released-important-security-update/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.