CVE-2024-51378

CyberPersons CyberPanel

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-12-04

Официальное описание

CyberPanel contains an incorrect default permissions vulnerability that allows for authentication bypass and the execution of arbitrary commands using shell metacharacters in the statusfile property.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-51378 представляет собой критическую брешь в безопасности панели управления CyberPanel (версии до 2.3.6 и частично 2.3.7). Проблема вызвана некорректными правами доступа по умолчанию и отсутствием должной фильтрации входных данных в параметре statusfile.

Злоумышленник может отправить специально сформированный POST-запрос к API, что позволяет: 1. Обойти процесс аутентификации. 2. Выполнить произвольные команды в операционной системе с правами суперпользователя (Remote Code Execution) через метасимволы оболочки (shell metacharacters).

Как исправить

Основным способом устранения является обновление CyberPanel до последней стабильной версии, в которой разработчики внедрили проверку прав доступа и очистку вводимых данных.

  1. Подключитесь к вашему серверу по SSH под пользователем root.
  2. Запустите официальный скрипт обновления:
<(curl https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh || wget -O - https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh)

  1. Следуйте инструкциям установщика для завершения процесса обновления.
  2. После обновления проверьте текущую версию в интерфейсе CyberPanel или через консоль, чтобы убедиться, что установлена версия 2.3.8 или выше.

Временные меры

Если немедленное обновление невозможно, необходимо ограничить доступ к панели на сетевом уровне и проверить систему на наличие следов взлома.

  1. Ограничьте доступ к порту управления CyberPanel (по умолчанию 8090) только для ваших доверенных IP-адресов с помощью iptables или ufw:
ufw allow from YOUR_IP to any port 8090

  1. Заблокируйте доступ к уязвимому эндпоинту через конфигурацию веб-сервера (OpenLiteSpeed/Litespeed), если это не нарушит критические бизнес-процессы.
  2. Проверьте наличие подозрительных процессов и файлов в директории /tmp, а также новые записи в /etc/passwd.
  3. Смените пароли всех администраторов и ключи доступа API после установки патча, так как учетные данные могли быть скомпрометированы ранее.