网络第5域

Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

字号+作者: 来源:cnBeta.COM 2023-01-14 14:55 评论(创建话题) 收藏成功收藏本文

恶意黑客已经开始利用ControlWebPanel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。"这是一个未经认证的RCE(远程代码利用)"Shadowse'...

恶意黑客已经开始利用ControlWebPanel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。"这是一个未经认证的RCE(远程代码利用)"Shadowserver组织的成员在Twitter上写道,PoC已经在流传,这指的是利用该漏洞的概念验证代码。knG品论天涯网


knG品论天涯网

该漏洞被追踪为CVE-2022-44877。它是由GaisCyberSecurity的NumanTürle发现的,并在10月的0.9.8.1147版本中打了补丁。然而,通知直到本月初才公开,这使得一些用户可能仍然没有意识到这种威胁。knG品论天涯网

安全公司GreyNoise提供的数据显示,一系列针对ControlWebPanel的攻击从1月7日开始,此后慢慢增加,最近一轮的攻击持续到周三。该公司说,这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址。knG品论天涯网

Shadowserver显示,大约有38000个IP地址在运行ControlWebPanel,最流行的地方是欧洲,其次是北美和亚洲。knG品论天涯网

CVE-2022-44877的严重性评级为9.8,满分为10,危害程度可见一斑。knG品论天涯网

"Bash命令可以被运行,因为双引号被用来向系统记录不正确的条目,"该漏洞的咨询报告称。因此,未经认证的黑客可以在登录过程中执行恶意命令。knG品论天涯网

据DailySwig报道,该漏洞存在于/login/index.php组件中,由于CWP在记录不正确的条目时使用了错误的结构,导致该严重漏洞的产生。该结构是:echo"incorrectentry,IPaddress,HTTP_REQUEST_URI">>/blabla/wrong.log。"由于请求URI来自用户,而且你可以看到它在双引号内,所以有可能运行$(blabla)这样的命令,这是一个bash功能,"Türle表示。knG品论天涯网

考虑到利用的简易性和严重性,以及可用的利用代码,使用ControlWebPanel的组织应确保他们运行的是0.9.8.1147或更高版本。knG品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取。 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考;转载此文是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网站编辑联系,我们将及时更正、删除,谢谢。 本站邮箱[email protected]