该漏洞的CVSS评分为9.8,影响CWP 0.9.8.1147之前的所有版本,已由其维护人员在2022年10月25日修复。
Control Web Panel 此前被称为 “CentOS Web Panel”,是一款针对企业Linux系统的流行的服务器管理工具。NIST指出,“CWP 早于0.9.8.1147的7版本中的login/index.php 可导致远程攻击者通过登录参数中的shell元字符执行任意操作系统命令。”
Gais Security公司的研究员Numan Turle 发现并报告了该漏洞。
Shadowserver基金会和GreyNoise 披露称,该漏洞的PoC 发布后,在2023年1月6日后开始遭利用。Shadowserver 表示,“这是一个未认证的RCE,很容易利用。”GreyNoise 表示,迄今为止已发现四个唯一的IP地址尝试利用该漏洞,其中两个IP地址位于美国,另外两个分别位于荷兰和泰国。
鉴于该漏洞已遭利用,建议用户尽快应用补丁。
这并非CWP中首次出现类似漏洞。2022年1月,该软件被曝存在两个严重漏洞,可用于实现预认证的远程代码执行后果。
编译:代码卫士
https://thehackernews.com/2023/01/alert-hackers-actively-exploiting.html
长按添加关注,为您保驾护航!
原文始发于微信公众号(网安百色):黑客正在利用严重的Control Web Panel RCE漏洞
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论