Clicky

Fallo de omisión de autenticación de 2 factores reportado en software de cPanel y WHM

Login en cPanel

Permitiría a un atacante eludir la verificación de autenticación de dos factores mediante técnicas de fuerza bruta

cPanel, un popular proveedor de herramientas administrativas para administrar alojamientos web, ha parcheado una vulnerabilidad de seguridad que podría haber permitido a atacantes remotos con acceso a credenciales válidas evitar la protección de autenticación de dos factores (2FA) en una cuenta.

El problema, rastreado como "SEC-575" y descubierto por investigadores de Digital Defense, ha sido solucionado por la empresa en las versiones 11.92.0.2, 11.90.0.17 y 11.86.0.32 del software.

cPanel y WHM (Web Host Manager) ofrecen un panel de control basado en Linux para que los usuarios manejen la administración de sitios y servidores web, incluidas tareas como agregar subdominios y realizar el mantenimiento del panel de control y del sistema. Hasta la fecha, se han lanzado más de 70 millones de dominios en servidores utilizando el paquete de software de cPanel.

El problema surgió de la falta de limitación de velocidad durante 2FA durante los inicios de sesión, lo que hizo posible que una parte malintencionada enviara repetidamente códigos 2FA utilizando un enfoque de fuerza bruta y eludir la verificación de autenticación.

Los investigadores de Digital Defense dijeron que un ataque de este tipo podría lograrse en minutos.

"La política de seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores", dijo cPanel en su aviso. "Esto permitió a un atacante eludir la verificación de autenticación de dos factores mediante técnicas de fuerza bruta".

La compañía ha abordado la falla ahora agregando una verificación de límite de tasa a su servicio de protección de fuerza bruta cPHulk, lo que hace que una validación fallida del código 2FA se trate como un inicio de sesión fallido.

Esta no es la primera vez que la ausencia de una limitación de las tasas ha planteado un grave problema de seguridad.

En julio, la aplicación de videoconferencia Zoom solucionó una laguna de seguridad que podría haber permitido a los posibles atacantes descifrar el código de acceso numérico utilizado para asegurar reuniones privadas en la plataforma y espiar a los participantes.

Se recomienda que los clientes de cPanel apliquen los parches para mitigar el riesgo asociado con la falla.

Jesus_Caceres