查看原文
其他

黑客正在利用严重的Control Web Panel RCE漏洞

Ravie Lakshmanan 代码卫士 2023-01-17

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



恶意人员正在活跃利用最近在Control Web Panel (CWP) 中修复的一个严重漏洞 (CVE-2022-44877)。该漏洞可导致在可疑服务器上提升权限和执行未认证的远程代码。

该漏洞的CVSS评分为9.8,影响CWP 0.9.8.1147之前的所有版本,已由其维护人员在2022年10月25日修复。

Control Web Panel 此前被称为 “CentOS Web Panel”,是一款针对企业Linux系统的流行的服务器管理工具。NIST指出,“CWP 早于0.9.8.1147的7版本中的login/index.php 可导致远程攻击者通过登录参数中的shell元字符执行任意操作系统命令。”

Gais Security公司的研究员Numan Turle 发现并报告了该漏洞。

Shadowserver基金会和GreyNoise 披露称,该漏洞的PoC 发布后,在2023年1月6日后开始遭利用。Shadowserver 表示,“这是一个未认证的RCE,很容易利用。”GreyNoise 表示,迄今为止已发现四个唯一的IP地址尝试利用该漏洞,其中两个IP地址位于美国,另外两个分别位于荷兰和泰国。

鉴于该漏洞已遭利用,建议用户尽快应用补丁。

这并非CWP中首次出现类似漏洞。2022年1月,该软件被曝存在两个严重漏洞,可用于实现预认证的远程代码执行后果。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
热门开源库 JsonWebToken 存在RCE漏洞,可引发供应链攻击
可导致RCE,微软更改CVE-2022-37958的评级
Facebook 移动版零点击RCE 漏洞奖励最高30万美元
通过Spring Boot 绕过Akamai WAF并触发RCE
热门Java 框架Quarkus中存在严重的RCE漏洞



原文链接

https://thehackernews.com/2023/01/alert-hackers-actively-exploiting.html


题图:Pexels License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存