【 資安警訊 】- 伺服器管理介面CyberPanel存在風險值10分漏洞,美國政府證實已被用於攻擊行動
發布編號 :OIS-CTI-2024-12-002
情資來源 :ithome
事件類型 :攻擊、漏洞警訊公告
內容說明 :
10月底資安新聞網站Bleeping Computer報導,資安研究員DreyAnd在伺服器網頁主控臺系統CyberPanel發現弱點CVE-2024-51567、CVE-2024-51568,隨後威脅情資搜尋引擎LeakIX指出,勒索軟體Psaux鎖定這些漏洞展開攻擊,如今這樣的情況得到美國政府證實。
12月4日美國網路安全暨基礎設施安全局(CISA)表示,他們將CVE-2024-51568列入已遭利用漏洞列表(KEV),要求聯邦機構12月25日前完成修補。
值得留意的是,這項漏洞CVSS風險評為10分(滿分10分),相當危險。此為不正確預設權限弱點,一旦攻擊者利用在statusfile屬性當中的Shell元文字(metacharacter),就有機會繞過身分驗證流程,或是執行任意命令。
影響平台 :
建議措施 :
將版本升級至 v 2.3.8 Stable
集中式身份驗證中間件:
在全域而不是在單一路由層級實施身份驗證檢查。
跨方法的輸入驗證:
在所有 HTTP 方法中一致地套用輸入驗證。
避免直接執行指令:
使用 Python 等函式庫subprocess.run()並對使用者輸入進行適當的清理。
最小特權原則:
除非絕對必要,否則避免以root 權限執行服務。
如果您有 SSH 存取權限:
請按照以下步驟更新您的 CyberPanel更新指南。無需採取進一步行動。
如果您沒有 SSH 存取權限:
在某些情況下,對連接埠 22 的存取可能會受到提供者的限制,這通常是由於伺服器過載或駭客攻擊造成的。
在這種情況下,請聯絡您的提供者並請他們啟用連接埠 22。
參考連結 :
censys 漏洞說明文章: https://censys.com/cve-2024-51567/
IThome 文章 : https://www.ithome.com.tw/news/166363
cyberpanel release note : https://cyberpanel.net/KnowledgeBase/home/change-logs/
ostorlab blog : https://blog.ostorlab.co/0-click-pre-auth-root-rce-vulnerability-in-cyberpanel.html
If you have any questions, please do not hesitate to contact us.
開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)