该漏洞的CVSS评分为9.8,影响CWP 0.9.8.1147之前的所有版本,已由其维护人员在2022年10月25日修复。
Control Web Panel 此前被称为 “CentOS Web Panel”,是一款针对企业Linux系统的流行的服务器管理工具。NIST指出,“CWP 早于0.9.8.1147的7版本中的login/index.php 可导致远程攻击者通过登录参数中的shell元字符执行任意操作系统命令。”
Gais Security公司的研究员Numan Turle 发现并报告了该漏洞。
Shadowserver基金会和GreyNoise 披露称,该漏洞的PoC 发布后,在2023年1月6日后开始遭利用。Shadowserver 表示,“这是一个未认证的RCE,很容易利用。”GreyNoise 表示,迄今为止已发现四个唯一的IP地址尝试利用该漏洞,其中两个IP地址位于美国,另外两个分别位于荷兰和泰国。
鉴于该漏洞已遭利用,建议用户尽快应用补丁。
这并非CWP中首次出现类似漏洞。2022年1月,该软件被曝存在两个严重漏洞,可用于实现预认证的远程代码执行后果。
编译:代码卫士
https://thehackernews.com/2023/01/alert-hackers-actively-exploiting.html
长按添加关注,为您保驾护航!
原文始发于微信公众号(网安百色):黑客正在利用严重的Control Web Panel RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论