【PoC】1Panel 用户发现严重 SQLi 漏洞 (CVE-2024-39911, CVSS 10)

admin 2024年7月23日16:12:25评论65 views字数 721阅读2分24秒阅读模式

【PoC】1Panel 用户发现严重 SQLi 漏洞 (CVE-2024-39911, CVSS 10)

流行的开源服务器管理工具 1Panel 中存在一个严重的 SQL 注入漏洞,全球数百万台 Linux 服务器受到威胁。该 SQL 注入漏洞被标识为CVE-2024-39911,最高 CVSS 评分为10,表明该漏洞很容易被利用。

1Panel 以其现代化、用户友好的界面而闻名,它简化了 Linux 服务器的管理。它提供了一系列功能,包括主机监控、文件管理、数据库管理和容器管理,使其成为管理员不可或缺的工具。

该漏洞 CVE-2024-39911 涉及通过 User-Agent 处理进行未指定的 SQL 注入。由于项目中存在多个 SQL 注入点,其中一些注入点过滤不充分,因此该漏洞的严重性进一步加剧。这种疏忽允许攻击者操纵数据库查询,从而导致任意文件写入,并可能导致远程代码执行 (RCE)。此类漏洞可能使攻击者能够完全控制受影响的服务器,对数据完整性和系统安全构成严重风险。

令人担忧的是, CVE-2024-39911 的概念验证(PoC) 和技术细节已经浮出水面,引发了广泛利用的可能性。该漏洞能够促进远程代码执行 (RCE),这又增加了一层危险,允许攻击者远程安装恶意软件、窃取敏感数据或破坏基本服务。

1Panel 开发人员已匆忙发布版本v1.10.12-tls,该版本不仅修补了 CVE-2024-39911,还修补了另一个严重的 SQLi 漏洞 CVE-2024-39907。强烈建议用户立即升级,因为没有可用的解决方法。

PoC:

https://blog.mo60.cn/index.php/archives/1Panel_SQLinjection2Rce.html

原文始发于微信公众号(独眼情报):【PoC】1Panel 用户发现严重 SQLi 漏洞 (CVE-2024-39911, CVSS 10)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月23日16:12:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】1Panel 用户发现严重 SQLi 漏洞 (CVE-2024-39911, CVSS 10)https://cn-sec.com/archives/2989788.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息