Vulnerabilidad en cPanel permite a los hackers omitir la autenticación de dos factores

0

Vulnerabilidad de omisión de autenticación de 2 factores 2FA pudo permitir que hackers accedieran a miles de cuentas

Vulnerabilidad de omisión de autenticación de 2 factores 2FA pudo permitir que hackers accedieran a miles de cuentas

cPanel, el popular administrador de alojamiento web, corrigió una vulnerabilidad de seguridad que pudo haber permitido a los hackers remotos con acceso a credenciales válidas, iniciar sesión omitiendo la autenticación de dos factores (2FA) en una cuenta.

La vulnerabilidad rastreada como SEC-575 y descubierta por investigadores de Digital Defense, ha sido solucionada por la compañía en las versiones 11.92.0.1, 11.90.0.17 y 11.86.0.32 del software.

cPanel y WHM (Web Host Manager) ofrecen un panel de control basado en Linux para que los usuarios manejen la administración de sitios web y servidores, incluidas las tareas como agregar subdominios y realizar el mantenimiento del panel de control y del sistema. Hasta ahora, se han lanzado más de 70 millones de dominios en servidores utilizando el paquete de software de cPanel.

Los investigadores de Digital Defense afirmaron que un ataque de este tipo podría lograrse en pocos minutos.

«La Política de Seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores. Esto permitió a un atacante eludir la verificación de autenticación de dos factores utilizando técnicas de fuerza bruta», dijo cPanel en un aviso.

La compañía ya abordó el problema agregando una verificación de límite de tasa a su servicio de protección de fuerza bruta cPHulk, lo que hace que una validación fallida del código 2FA se trate como un inicio de sesión fallido.

Esta no es la primera vez que la ausencia de una limitación de las tasas plantea un grave problema de seguridad.

En julio pasado, la aplicación de videoconferencia Zoom solucionó una laguna de seguridad que podría haber permitido a posibles atacantes descifrar el código de acceso numérico utilizado para asegurar reuniones privadas en la plataforma y espiar a los participantes.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *