黑客正在利用严重的Control Web Panel RCE漏洞
编译:代码卫士
恶意人员正在活跃利用最近在Control Web Panel (CWP) 中修复的一个严重漏洞 (CVE-2022-44877)。该漏洞可导致在可疑服务器上提升权限和执行未认证的远程代码。
该漏洞的CVSS评分为9.8,影响CWP 0.9.8.1147之前的所有版本,已由其维护人员在2022年10月25日修复。
Control Web Panel 此前被称为 “CentOS Web Panel”,是一款针对企业Linux系统的流行的服务器管理工具。NIST指出,“CWP 早于0.9.8.1147的7版本中的login/index.php 可导致远程攻击者通过登录参数中的shell元字符执行任意操作系统命令。”
Gais Security公司的研究员Numan Turle 发现并报告了该漏洞。
Shadowserver基金会和GreyNoise 披露称,该漏洞的PoC 发布后,在2023年1月6日后开始遭利用。Shadowserver 表示,“这是一个未认证的RCE,很容易利用。”GreyNoise 表示,迄今为止已发现四个唯一的IP地址尝试利用该漏洞,其中两个IP地址位于美国,另外两个分别位于荷兰和泰国。
鉴于该漏洞已遭利用,建议用户尽快应用补丁。
这并非CWP中首次出现类似漏洞。2022年1月,该软件被曝存在两个严重漏洞,可用于实现预认证的远程代码执行后果。
可导致RCE,微软更改CVE-2022-37958的评级
Facebook 移动版零点击RCE 漏洞奖励最高30万美元
通过Spring Boot 绕过Akamai WAF并触发RCE
热门Java 框架Quarkus中存在严重的RCE漏洞
https://thehackernews.com/2023/01/alert-hackers-actively-exploiting.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。