CyberPanel远程命令执行漏洞(CVE-2024-51567)

admin 2024年11月3日00:27:12评论48 views字数 643阅读2分8秒阅读模式

CyberPanel远程命令执行漏洞(CVE-2024-51567)

CyberPanel是一个基于OpenLiteSpeed的Web托管控制面板,它提供了直观的用户界面和简单易用的操作方式,使得用户可以轻松管理自己的网站和服务器。

01 漏洞描述

漏洞类型:Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞 (CVE-2024-20329)

简述:CyberPanel中存在一个远程命令执行漏洞(CVE-2024-51567),该漏洞的CVSS评分为10.0。
由于upgrademysqlstatus接口缺乏适当的身份验证检查以及对statusfile参数的输入验证和清理,未经身份验证的攻击者可构造特制请求将恶意命令注入到 statusfile 参数字段,利用该漏洞远程执行任意命令,成功利用可能导致数据泄露或执行未授权操作。
目前,该漏洞POC已公开。

CyberPanel远程命令执行漏洞(CVE-2024-51567)

02 漏洞影响泛微

CyberPanel v2.3.6

03 漏洞修复方案

目前官方已发布更新版本,受影响用户可升级到CyberPanel v2.3.7或更高版本。

下载链接:

https://github.com/usmannasir/cyberpanel/tree/v2.3.7

04 参考链接

https://github.com/usmannasir/cyberpanel/tree/v2.3.7

https://nic.seu.edu.cn/info/1055/2374.htm

END

CyberPanel远程命令执行漏洞(CVE-2024-51567)

CyberPanel远程命令执行漏洞(CVE-2024-51567)

原文始发于微信公众号(锋刃科技):CyberPanel远程命令执行漏洞(CVE-2024-51567)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日00:27:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CyberPanel远程命令执行漏洞(CVE-2024-51567)https://cn-sec.com/archives/3347578.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息