今日,亚信安全CERT监控到安全社区研究人员发布安全通告,CyberPanel(又称Cyber Panel)中披露了一个命令注入漏洞(CVE-2024-51378)。在CyberPanel的dns/views.py和ftp/views.py文件中,getresetstatus函数在1c0c6cb之前存在安全隐患,允许远程攻击者利用漏洞绕过secMiddleware(此中间件仅适用于POST请求)。通过在statusfile属性中插入shell元字符,攻击者可以绕过身份验证并通过/dns/getresetstatus或/ftp/getresetstatus路径执行任意命令。
亚信安全CERT建议受影响的客户更新当前系统或软件至最新版,完成漏洞的修复。
CyberPanel 是一个基于 OpenLiteSpeed 或 LiteSpeed Enterprise 的轻量级服务器管理面板。它为用户提供了易于使用的图形化界面,用于管理和配置 Linux 服务器上的网站、数据库、邮件、DNS、FTP 等服务。它旨在简化服务器管理,使用户可以更方便地部署和维护 Web 应用程序,特别是使用 WordPress 等 PHP 应用的站点。
漏洞编号、类型、等级
CVE-2024-51378
命令注入漏洞
高危
漏洞状态
细节 | PoC | EXP | 在野利用 | 复现情况 |
已公开 | 已公开 | 未公开 | 未发现 | 已复现 |
受影响版本
CyberPanel <= 2.3.6
CyberPanel == 2.3.7(未修补)
产品解决方案
目前亚信安全怒狮引擎已第一时间新增了检测规则,支持CVE-2024-51378漏洞的检测,请及时更新TDA、AE产品的特征库到最新版本。规则编号:106063665,规则名称:CyberPanel远程命令执行漏洞(CVE-2024-51378)。
更新方式如下:
TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;
AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。
TDA、AE产品离线升级PTN包下载链接如下:
(后台私信下载离线升级PTN包)
修复建议
目前,官方已发布相关修复公告,建议受影响的用户将CyberPanel 更新到最新版本或者到官网查询具体补丁信息。
https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel
https://cyberpanel.net/KnowledgeBase/home/change-logs/
参考链接
https://www.bleepingcomputer.com/news/security/massive-psaux-ransomware-attack-targets-22-000-cyberpanel-instances/
https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel
https://refr4g.github.io/posts/cyberpanel-command-injection-vulnerability/
https://github.com/refr4g/CVE-2024-51378
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击“阅读原文”