منو سایت

یک آسیب پذیری حیاتی در کنترل پنل وب (CWP7) برای CentOS 7/8 وجود دارد.

 تاریخ انتشار :
/
  اخبار استارتاپ
یک آسیب پذیری حیاتی در کنترل پنل وب (CWP7) برای CentOS 7/8 وجود دارد.

افزایش بحرانی دسترسی و آسیب پذیری اجرای کد از راه دور در کنترل پنل مبتنی بر وب (CWP7) به CentOS 7/8 پیدا شد و مورد بهره برداری قرار گرفت.

خلاصه

یک ارتفاع بحرانی از دسترسی و آسیب‌پذیری اجرای کد از راه دور در کنترل پنل وب (CWP7) برای CentOS 7/8 کشف و مورد سوء استفاده قرار گرفت.

پلتفرم های تحت تأثیر

این دو پلتفرم تحت تاثیر این آسیب پذیری قرار دارند:

نسخه ها: همه قبل از 0.9.8.1147

کنترل پنل وب برای CentOS

جزئیات این تهدید

مقدمه

Web Control Panel (CWP7) برای CentOS 7 / 8 که رسماً CentOS Web Panel نامیده می شود، یک ابزار مدیریت سرور بسیار محبوب برای سیستم های لینوکس سازمانی است. در اکتبر 2022، CWP یک به روز رسانی برای رفع آسیب پذیری دسترسی و اجرای کد از راه دور با کد CVE-2022-44877 و امتیاز CVSS 9.8 منتشر کرد. اثبات مفهومی در اوایل ژانویه 2023 منتشر شد و پس از آن شاهد افزایش گزارش‌های خارجی در مورد تلاش‌ها برای بهره‌برداری از این آسیب‌پذیری بودیم.

طبق گفته مؤسسه ملی استاندارد و فناوری ایالات متحده: “عملکرد login/index.php به مهاجمان راه دور اجازه می دهد تا دستورات سیستم عامل دلخواه را از طریق ابرکاراکترها (متاکاراکترها) در پارامترهای ورود اجرا کنند.” بنابراین، یک مهاجم می تواند از راه دور و بدون احراز هویت با استفاده از این آسیب پذیری. ، کنترل سیستم آسیب پذیر را در دست بگیرد.

اثبات مفهوم و تجربه عملیاتی CVE-2022-44877

اثبات مفهومی برای CVE-2022-44877 منتشر شد و گزارش‌های خارجی زیادی مبنی بر تلاش مهاجمان برای سوء استفاده از این آسیب‌پذیری وجود داشت.

توصیه هایی برای رفع آسیب پذیری

به سازمان‌هایی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند توصیه می‌شود که تغییرات مربوط به کنترل پنل وب (CWP7) را برای CentOS 7 بررسی کرده و به‌روزرسانی‌های مناسب را اعمال کنند.

آسیب پذیری ها CVE

وضعیت منتشر شده

CVE-2022-44877

login/index.php در CWP (کنترل وب پنل برای CentOS) 7 قبل از نسخه 0.9.8.1147 به مهاجمان اجازه می دهد تا دستورات سیستم عامل دلخواه را از طریق علامت های عام در پارامترهای ورود به سیستم اجرا کنند.

منابع:

  • برگ های داسی
  • nvd.nist