제퍼넷 로고

Control Web Panel의 치명적인 버그로 인해 Linux 서버가 RCE 공격에 노출됨

시간

CentOS 웹 패널

연구원들은 두 가지 중요한 보안 취약점에 대한 세부 정보를 공개했습니다. 웹 패널 제어 영향을 받는 서버에서 사전 인증된 원격 코드 실행을 달성하기 위해 익스플로잇 체인의 일부로 악용될 수 있습니다.

로 추적 CVE-2021-45467, 문제는 다음과 같은 경우에 관한 것입니다. 파일 포함 취약점, 웹 응용 프로그램이 웹 서버에서 임의의 파일을 노출하거나 실행하도록 속일 때 발생합니다.

Control Web Panel(이전 CentOS Web Panel)은 웹 호스팅 환경을 배포하는 데 사용되는 오픈 소스 Linux 제어판 소프트웨어입니다.

자동 GitHub 백업

특히 Octagon Networks에 따르면 애플리케이션에 사용된 인증되지 않은 PHP 페이지 중 두 개("/user/login.php" 및 "/user/index.php")가 스크립트 파일에 대한 경로를 적절하게 검증하지 못하는 경우 문제가 발생합니다. ' 파울로 스이 벨로, 누가 발견하고 신고 결함.

즉, 취약점을 악용하기 위해 공격자가 해야 할 일은 포함 문, 원격 리소스에서 악성 코드를 주입하고 코드 실행을 달성하기 위해 한 PHP 파일의 내용을 다른 PHP 파일에 포함하는 데 사용됩니다.

흥미롭게도 애플리케이션에는 상위 디렉토리(".."로 표시됨)로 전환하려는 시도를 "해킹 시도"로 표시하는 보호 장치가 있었지만 PHP 인터프리터가 ". $00.” 전체 바이패스를 효과적으로 달성합니다.

데이터 침해 방지

이는 악의적인 행위자가 제한된 API 엔드포인트에 액세스할 수 있게 할 뿐만 아니라 임의의 파일 쓰기 취약성과 함께 사용될 수 있습니다(CVE-2021-45466) 다음과 같이 서버에서 전체 원격 코드 실행을 얻습니다.

  • 악성 API 키를 추가하기 위해 널 바이트 기반 파일 포함 페이로드 보내기
  • API 키를 사용하여 파일에 쓰기(CVE-2021-45466)
  • 1단계를 사용하여 방금 작성한 파일을 포함합니다(CVE-2021-45467).

책임 있는 공개에 이어 결함은 CWP 관리자에 의해 다음과 같이 해결되었습니다. 배송된 업데이트 이번달 초.

출처: https://thehackernews.com/2022/01/critical-bugs-in-control-web-panel.html

spot_img

최신 인텔리전스

spot_img