首页 网络安全 正文
  • 本文约877字,阅读需4分钟
  • 208
  • 0

CyberPanel高危远程命令执行漏洞CVE-2024-51567

摘要

栋科技关注到 CyberPane 于2024年10月28日时修复一个远程远程命令执行漏洞,该漏洞被追踪为CVE-2024-51567,其CVSS评分为10.0。

CyberPanel是一款基于(Open)LiteSpeed和LiteSpeed Enterprise Web服务器的Web托管控制面板,是免费开源多用户管理的控制面板。

CyberPanel 设计目标是提供一个简单易用、功能强大Web托管解决方案,功能和易用方面非常完善,特别适合中小型企业和个人开发者。

一、基本情况

Cyber​​Panel是首款支持OpenLiteSpeed和LiteSpeed Enterprise开源控制面板,用户轻松管理和部署网站、数据库、电邮和其他网络服务。

用户可将CyberPanel与WHMCS整合实现自动开通虚拟主机,功能上和DirectAdmin面板类似,并逐步追赶Plesk、CPanel 等商业化面板。

Cyber​​Panel永久免费开源计划中的安装数量或网站数量没有限制,用户可直接通过面板上的仪表板监控您的 CPU、内存和磁盘使用情况。

CyberPanel高危远程命令执行漏洞CVE-2024-51567

栋科技关注到 CyberPane 于2024年10月28日时修复一个远程远程命令执行漏洞,该漏洞追踪为CVE-2024-51567,其CVSS评分为10.0。

二、漏洞分析

CVE-2024-51567 源于upgrademysqlstatus接口缺乏适当身份验证检查及对statusfile参数的输入验证和清理,导致数据泄露或未授权操作。

未经身份验证的攻击者可通过构造特制的请求,将恶意命令注入到 statusfile 参数字段中,利用CVE-2024-51567 漏洞远程执行任意命令。

具体来说即Cyber​​Panel(又名Cyber​​ Panel)v2.3.6之前版本 databases/views.py中的upgrademysqlstatus允许远程攻击者绕过身份验证。

攻击者绕过secMiddleware(仅适用于POST请求)并在状态文件中使用shell元字符,通过/dataBases/upgrademysqlstatus执行任意命令。

该产品主要客户行业分布广泛,漏洞的风险系数极高,成功利用该漏洞可能导致数据泄露或执行未授权操作,建议尽快做好自查及防护。

三、 影响范围

CyberPanel < v2.3.6

四、 修复建议

目前官方已发布更新版本,受影响用户可升级到CyberPanel v2.3.7或更高版本。

五、参考链接

https://github.com/usmannasir/cyberpanel



扫描二维码,在手机上阅读
评论
更换验证码
友情链接