威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-12-002】 - 【 資安警訊 】 - 伺服器管理介面CyberPanel存在風險值10分漏洞,美國政府證實已被用於攻擊行動

【 資安警訊 】- 伺服器管理介面CyberPanel存在風險值10分漏洞,美國政府證實已被用於攻擊行動


 發布編號 :OIS-CTI-2024-12-002

 情資來源 :ithome


 事件類型 :攻擊、漏洞警訊公告


 內容說明



10月底資安新聞網站Bleeping Computer報導,資安研究員DreyAnd在伺服器網頁主控臺系統CyberPanel發現弱點CVE-2024-51567、CVE-2024-51568,隨後威脅情資搜尋引擎LeakIX指出,勒索軟體Psaux鎖定這些漏洞展開攻擊,如今這樣的情況得到美國政府證實。


12月4日美國網路安全暨基礎設施安全局(CISA)表示,他們將CVE-2024-51568列入已遭利用漏洞列表(KEV),要求聯邦機構12月25日前完成修補。


值得留意的是,這項漏洞CVSS風險評為10分(滿分10分),相當危險。此為不正確預設權限弱點,一旦攻擊者利用在statusfile屬性當中的Shell元文字(metacharacter),就有機會繞過身分驗證流程,或是執行任意命令。




影響平台




CVE-2024-51567

CVE-2024-51568

impact Version

2.3.6 and (unpatched) 2.3.7 are affected.

Before version 2.3.5



 建議措施

  • 將版本升級至 v 2.3.8 Stable

  • 集中式身份驗證中間件:

    • 在全域而不是在單一路由層級實施身份驗證檢查。

  • 跨方法的輸入驗證:

    • 在所有 HTTP 方法中一致地套用輸入驗證。

  • 避免直接執行指令:

    • 使用 Python 等函式庫subprocess.run()並對使用者輸入進行適當的清理。

  • 最小特權原則:

    • 除非絕對必要,否則避免以root 權限執行服務。

  • 如果您有 SSH 存取權限:

    • 請按照以下步驟更新您的 CyberPanel更新指南。無需採取進一步行動。

  • 如果您沒有 SSH 存取權限:

    • 在某些情況下,對連接埠 22 的存取可能會受到提供者的限制,這通常是由於伺服器過載或駭客攻擊造成的。

    • 在這種情況下,請聯絡您的提供者並請他們啟用連接埠 22。


參考連結

censys 漏洞說明文章: https://censys.com/cve-2024-51567/

IThome 文章 : https://www.ithome.com.tw/news/166363

cyberpanel release note : https://cyberpanel.net/KnowledgeBase/home/change-logs/

ostorlab blog : https://blog.ostorlab.co/0-click-pre-auth-root-rce-vulnerability-in-cyberpanel.html



 



--

If you have any questions, please do not hesitate to contact us.


開啟資安系統股份有限公司 Open Information Security Inc.

網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)

OISCTI@OPENINFOSEC.COM