CVE-2024-51378
CyberPersons CyberPanel
2024-12-04
CyberPanel contains an incorrect default permissions vulnerability that allows for authentication bypass and the execution of arbitrary commands using shell metacharacters in the statusfile property.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-51378 представляет собой критическую брешь в безопасности панели управления CyberPanel (версии до 2.3.6 и частично 2.3.7). Проблема вызвана некорректными правами доступа по умолчанию и отсутствием должной фильтрации входных данных в параметре statusfile.
Злоумышленник может отправить специально сформированный POST-запрос к API, что позволяет: 1. Обойти процесс аутентификации. 2. Выполнить произвольные команды в операционной системе с правами суперпользователя (Remote Code Execution) через метасимволы оболочки (shell metacharacters).
Как исправить
Основным способом устранения является обновление CyberPanel до последней стабильной версии, в которой разработчики внедрили проверку прав доступа и очистку вводимых данных.
- Подключитесь к вашему серверу по SSH под пользователем root.
- Запустите официальный скрипт обновления:
<(curl https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh || wget -O - https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh)
- Следуйте инструкциям установщика для завершения процесса обновления.
- После обновления проверьте текущую версию в интерфейсе CyberPanel или через консоль, чтобы убедиться, что установлена версия 2.3.8 или выше.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить доступ к панели на сетевом уровне и проверить систему на наличие следов взлома.
- Ограничьте доступ к порту управления CyberPanel (по умолчанию 8090) только для ваших доверенных IP-адресов с помощью iptables или ufw:
ufw allow from YOUR_IP to any port 8090
- Заблокируйте доступ к уязвимому эндпоинту через конфигурацию веб-сервера (OpenLiteSpeed/Litespeed), если это не нарушит критические бизнес-процессы.
- Проверьте наличие подозрительных процессов и файлов в директории
/tmp, а также новые записи в/etc/passwd. - Смените пароли всех администраторов и ключи доступа API после установки патча, так как учетные данные могли быть скомпрометированы ранее.