CPU|Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

CPU|Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中
恶意黑客已经开始利用Control Web Panel未打补丁版本中的一个关键漏洞 , 这是一个被广泛使用的虚拟主机界面 。 \"这是一个未经认证的RCE(远程代码利用)\"Shadowserver组织的成员在Twitter上写道 , PoC已经在流传 , 这指的是利用该漏洞的概念验证代码 。
【CPU|Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中】该漏洞被追踪为CVE-2022-44877 。 它是由Gais Cyber Security的Numan Türle发现的 , 并在10月的0.9.8.1147版本中打了补丁 。 然而 , 通知直到本月初才公开 , 这使得一些用户可能仍然没有意识到这种威胁 。
安全公司GreyNoise提供的数据显示 , 一系列针对Control Web Panel的攻击从1月7日开始 , 此后慢慢增加 , 最近一轮的攻击持续到周三 。 该公司说 , 这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址 。
Shadowserver显示 , 大约有38000个IP地址在运行Control Web Panel , 最流行的地方是欧洲 , 其次是北美和亚洲 。
CVE-2022-44877的严重性评级为9.8 , 满分为10 , 危害程度可见一斑 。
\"Bash命令可以被运行 , 因为双引号被用来向系统记录不正确的条目 , \"该漏洞的咨询报告称 。 因此 , 未经认证的黑客可以在登录过程中执行恶意命令 。
据Daily Swig报道 , 该漏洞存在于/login/index.php组件中 , 由于CWP在记录不正确的条目时使用了错误的结构 , 导致该严重漏洞的产生 。 该结构是: echo\"incorrect entry IP address HTTP_REQUEST_URI\">> /blabla/wrong.log 。 \"由于请求URI来自用户 , 而且你可以看到它在双引号内 , 所以有可能运行$(blabla)这样的命令 , 这是一个bash功能 , \"Türle表示 。
考虑到利用的简易性和严重性 , 以及可用的利用代码 , 使用Control Web Panel的组织应确保他们运行的是0.9.8.1147或更高版本 。