cPanel, un proveedor de herramientas administrativas populares para administrar el alojamiento web, ha parcheado una vulnerabilidad de seguridad que podría haber permitido a atacantes remotos con acceso a credenciales válidas evitar la protección de autenticación de dos factores (2FA) en una cuenta.

El problema, rastreado como «SEC-575» y descubierto por investigadores de Digital Defense , ha sido solucionado por la compañía en las versiones 11.92.0.2, 11.90.0.17 y 11.86.0.32 del software.

cPanel y WHM (Web Host Manager) ofrece un panel de control basado en Linux para que los usuarios manejen la administración de sitios web y servidores, incluidas tareas como agregar subdominios y realizar el mantenimiento del panel de control y del sistema. Hasta la fecha, se han lanzado más de 70 millones de dominios en servidores utilizando el paquete de software de cPanel.

El problema se debió a la falta de limitación de velocidad durante 2FA durante los inicios de sesión, lo que hizo posible que una parte malintencionada enviara códigos 2FA repetidamente utilizando un enfoque de fuerza bruta y eludir la verificación de autenticación.

Los investigadores de Digital Defense dijeron que un ataque de este tipo podría lograrse en minutos.

«La Política de seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores», dijo cPanel en su aviso . «Esto permitió a un atacante eludir la verificación de autenticación de dos factores utilizando técnicas de fuerza bruta».

La compañía ahora ha abordado la falla agregando una verificación de límite de tasa a su servicio de protección de fuerza bruta cPHulk , lo que hace que una validación fallida del código 2FA se trate como un inicio de sesión fallido.

Esta no es la primera vez que la ausencia de una limitación de las tasas ha planteado un grave problema de seguridad.

En julio, la aplicación de videoconferencia Zoom solucionó una laguna de seguridad que podría haber permitido a posibles atacantes descifrar el código de acceso numérico utilizado para asegurar reuniones privadas en la plataforma y espiar a los participantes.

Se recomienda que los clientes de cPanel apliquen los parches para mitigar el riesgo asociado con la falla.

Fuente y redacción: thehackersnews.com

Compartir