网络第5域

Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

字号+作者: 来源:cnBeta.COM 2023-01-14 14:55 评论(创建话题) 收藏成功收藏本文

恶意黑客已经开始利用ControlWebPanel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。"这是一个未经认证的RCE(远程代码利用)"Shadowse'...

恶意黑客已经开始利用ControlWebPanel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。"这是一个未经认证的RCE(远程代码利用)"Shadowserver组织的成员在Twitter上写道,PoC已经在流传,这指的是利用该漏洞的概念验证代码。SMf品论天涯网


SMf品论天涯网

该漏洞被追踪为CVE-2022-44877。它是由GaisCyberSecurity的NumanTürle发现的,并在10月的0.9.8.1147版本中打了补丁。然而,通知直到本月初才公开,这使得一些用户可能仍然没有意识到这种威胁。SMf品论天涯网

安全公司GreyNoise提供的数据显示,一系列针对ControlWebPanel的攻击从1月7日开始,此后慢慢增加,最近一轮的攻击持续到周三。该公司说,这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址。SMf品论天涯网

Shadowserver显示,大约有38000个IP地址在运行ControlWebPanel,最流行的地方是欧洲,其次是北美和亚洲。SMf品论天涯网

CVE-2022-44877的严重性评级为9.8,满分为10,危害程度可见一斑。SMf品论天涯网

"Bash命令可以被运行,因为双引号被用来向系统记录不正确的条目,"该漏洞的咨询报告称。因此,未经认证的黑客可以在登录过程中执行恶意命令。SMf品论天涯网

据DailySwig报道,该漏洞存在于/login/index.php组件中,由于CWP在记录不正确的条目时使用了错误的结构,导致该严重漏洞的产生。该结构是:echo"incorrectentry,IPaddress,HTTP_REQUEST_URI">>/blabla/wrong.log。"由于请求URI来自用户,而且你可以看到它在双引号内,所以有可能运行$(blabla)这样的命令,这是一个bash功能,"Türle表示。SMf品论天涯网

考虑到利用的简易性和严重性,以及可用的利用代码,使用ControlWebPanel的组织应确保他们运行的是0.9.8.1147或更高版本。SMf品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]