12月4日,美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加 CyberPanel 权限提升漏洞(CVE-2024-51378)
CVE-2024-51378 是 CyberPanel 版本 2.3.6 和 2.3.7 中的一个严重漏洞,CVSS 评分为 9.8,允许未经身份验证的远程代码执行 (RCE)。据报道,威胁行为者(包括 PSAUX 勒索软件组织)利用此漏洞加密服务器文件并部署勒索软件负载。公开的概念验证可用。CVE-2024-51378 的利用已导致全球范围内大量 CyberPanel 实例受到攻击,其中大部分集中在美国。成功的攻击会导致完全控制服务器、未经授权访问敏感域以及潜在的数据泄露。强烈建议受影响的 CyberPanel 版本的用户更新到最新版本以减轻这些风险。
攻击者可以利用此漏洞通过向位于 dns/views.py 和 ftp/views.py 中的 /dns/getresetstatus 和 /ftp/getresetstatus 端点发送精心设计的 OPTIONS HTTP 请求来获得根级访问权限。这可能是由于缺乏适当的输入验证。因此,攻击者可以使用“;”突破预期的代码路径,并在无需向服务器进行身份验证的情况下执行他们选择的命令。
威胁情报搜索引擎 LeakIX报告称,有21,761个存在漏洞的CyberPanel实例在网上曝光,其中近一半(10,170个)位于美国。然而,一夜之间,实例数量神秘地下降到仅剩约 400 个,受影响的服务器不再可访问。网络安全研究员 Gi7w0rm 在 X 上发推文称,这些实例管理着超过 152,000 个域和数据库,而 CyberPanel 充当了其中的中央访问和管理系统。威胁行为者大规模利用暴露的 CyberPanel 服务器来安装PSAUX 勒索软件。
由于 CyberPanel 漏洞遭到积极利用,强烈建议用户尽快升级到GitHub 上的最新版本。
参考链接:
https://www.sonicwall.com/blog/critical-cyberpanel-vulnerability-cve-2024-51378-how-to-stay-protected