攻击者可绕过身份验证!CyberPanel命令注入漏洞安全风险通告

企业   2024-10-30 17:42   北京  


今日,亚信安全CERT监控到安全社区研究人员发布安全通告,CyberPanel(又称Cyber Panel)中披露了一个命令注入漏洞(CVE-2024-51378)。在CyberPanel的dns/views.py和ftp/views.py文件中,getresetstatus函数在1c0c6cb之前存在安全隐患,允许远程攻击者利用漏洞绕过secMiddleware(此中间件仅适用于POST请求)。通过在statusfile属性中插入shell元字符,攻击者可以绕过身份验证并通过/dns/getresetstatus或/ftp/getresetstatus路径执行任意命令。


亚信安全CERT建议受影响的客户更新当前系统或软件至最新版,完成漏洞的修复。


CyberPanel 是一个基于 OpenLiteSpeed 或 LiteSpeed Enterprise 的轻量级服务器管理面板。它为用户提供了易于使用的图形化界面,用于管理和配置 Linux 服务器上的网站、数据库、邮件、DNS、FTP 等服务。它旨在简化服务器管理,使用户可以更方便地部署和维护 Web 应用程序,特别是使用 WordPress 等 PHP 应用的站点。




漏洞编号、类型、等级




  • CVE-2024-51378

  • 命令注入漏洞

  • 高危




漏洞状态




细节

PoC

EXP

在野利用

复现情况

已公开

已公开

未公开

未发现

已复现




受影响版本




  • CyberPanel <=  2.3.6 

  • CyberPanel ==  2.3.7(未修补)




产品解决方案




目前亚信安全怒狮引擎已第一时间新增了检测规则,支持CVE-2024-51378漏洞的检测,请及时更新TDA、AE产品的特征库到最新版本。规则编号:106063665,规则名称:CyberPanel远程命令执行漏洞(CVE-2024-51378)。


更新方式如下:


  • TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

  • AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。

  • TDA、AE产品离线升级PTN包下载链接如下:

(后台私信下载离线升级PTN包)




修复建议




目前,官方已发布相关修复公告,建议受影响的用户将CyberPanel 更新到最新版本或者到官网查询具体补丁信息。


https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel

https://cyberpanel.net/KnowledgeBase/home/change-logs/



参考链接




  • https://www.bleepingcomputer.com/news/security/massive-psaux-ransomware-attack-targets-22-000-cyberpanel-instances/

  • https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel

  • https://refr4g.github.io/posts/cyberpanel-command-injection-vulnerability/

  • https://github.com/refr4g/CVE-2024-51378


本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。



了解亚信安全,请点击“阅读原文”

亚信安全
亚信安全是中国网络安全软件领域的领跑者,是业内“懂网、懂云”的网络安全公司。
 最新文章