want to advertise here $100 / views

May 16, 2013

hack zPanel setelah dukungan anggota tim penghinaan pengguna forum

Situs web resmi untuk web hosting antarmuka zPanel saat ini tidak tersedia. Penyebabnya tampaknya menjadi serangan hacker diprovokasi oleh anggota dari tim dukungan yang bersumpah pada pengguna di forum resmi.

Pada hari Rabu, anggota forum akan dengan nama joepie91_ memposting rincian dari kerentanan di zPanel yang telah diketahui tentang untuk beberapa waktu, mengatakan bahwa tim pengembang telah menolak untuk memperbaikinya. Dia menjelaskan bahwa khusus disiapkan template dapat digunakan untuk mengeksekusi perintah pada server dengan hak akses root dan disebut zPanel "panel hosting yang paling aman dengan userbase signifikan" yang pernah ia lihat.

Forum peserta PS2Guy, anggota dari tim dukungan, jelas tidak bersedia untuk membiarkan tuduhan bahwa berdiri. Dalam kalimat pertama dari jawabannya, dia menelepon joepie91_ sebuah "fucken sedikit tahu itu semua", menambahkan bahwa semua masalah keamanan zPanel telah diperbaiki dan menantang penuduh untuk mencoba untuk hack ke server apapun dengan versi 10.0.2 dari zPanel.

Ia juga menunjukkan bahwa hanya administrator dapat meng-upload template, yang salah satu pengembang kemudian menegaskan, ini akan membuat kerentanan jauh lebih sulit untuk mengeksploitasi, karena penyerang pertama harus entah bagaimana mendapatkan administrator untuk menginstal template khusus disiapkan.

Ledakan dukungan anggota tim tampaknya memiliki konsekuensi yang lebih serius untuk tim zPanel dari kerentanan itu sendiri. Komentar PS2Guy yang menyebabkan kemarahan, terutama di komunitas keamanan reddit 's / r / netsec, dan kemarahan yang menyebabkan tindakan yang tidak mengherankan: seseorang mengambil tantangan untuk hack server zPanel harfiah. Tapi target itu tidak benar-benar hanya "ada" server, tetapi zpanelcp.com - proyek open source server utama sendiri.

Screenshot diposting di reddit menunjukkan bahwa beberapa rekening forum tim dukungan yang di-hack, tapi itu hanya langkah pertama. Salah satu screenshot tampaknya menunjukkan bahwa seseorang bahkan mendapatkan akses root ke server, yang akan memungkinkan mereka untuk menyalin data. Pada saat ini, kunjungan ke domain hanya membawa sebuah halaman uji untuk web server Apache. Pelaku dan metode mereka untuk mengorbankan server masih belum diketahui.

Artikel Terkait

1 komentar:

Post a Comment