Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

恶意黑客已经开始利用Control Web Panel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。”这是一个未经认证的RCE(远程代码利用)”Shadowserver组织的成员在Twitter上写道,PoC已经在流传,这指的是利用该漏洞的概念验证代码。

Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

该漏洞被追踪为CVE-2022-44877。它是由Gais Cyber Security的Numan Türle发现的,并在10月的0.9.8.1147版本中打了补丁。然而,通知直到本月初才公开,这使得一些用户可能仍然没有意识到这种威胁。

安全公司GreyNoise提供的数据显示,一系列针对Control Web Panel的攻击从1月7日开始,此后慢慢增加,最近一轮的攻击持续到周三。该公司说,这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址。

Shadowserver显示,大约有38000个IP地址在运行Control Web Panel,最流行的地方是欧洲,其次是北美和亚洲。

CVE-2022-44877的严重性评级为9.8,满分为10,危害程度可见一斑。

“Bash命令可以被运行,因为双引号被用来向系统记录不正确的条目,”该漏洞的咨询报告称。因此,未经认证的黑客可以在登录过程中执行恶意命令。

据Daily Swig报道,该漏洞存在于/login/index.php组件中,由于CWP在记录不正确的条目时使用了错误的结构,导致该严重漏洞的产生。该结构是: echo”incorrect entry, IP address, HTTP_REQUEST_URI”>> /blabla/wrong.log。”由于请求URI来自用户,而且你可以看到它在双引号内,所以有可能运行$(blabla)这样的命令,这是一个bash功能,”Türle表示。

考虑到利用的简易性和严重性,以及可用的利用代码,使用Control Web Panel的组织应确保他们运行的是0.9.8.1147或更高版本。

声明:本站文章,有些原创,有些转载,如发现侵权侵请联系删除。本站所有原创帖均可复制、搬运,开网站就是为了大家一起乐乐,不在乎版权。对了,本站小水管,垃圾服务器,请不要采集,吐槽君纯属用爱发电,经不起折腾。

给TA打赏
共{{data.count}}人
人已打赏
技术宅

【技术贴转载】分享下自建 ZeroTier 根节点服务端

2023-1-11 21:03:38

技术宅

【转载】暴力破解进化史

2023-1-15 16:59:19

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索