CVE-2024-51567

CyberPersons CyberPanel

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-11-07

Официальное описание

CyberPanel contains an incorrect default permissions vulnerability that allows a remote, unauthenticated attacker to execute commands as root.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-51567 представляет собой критическую уязвимость в панели управления CyberPanel (версии до 2.3.6 и 2.3.7 не пропатченные), связанную с некорректной настройкой прав доступа и отсутствием должной фильтрации входных данных в файле upgrademgr/views.py.

Проблема заключается в том, что определенные API-эндпоинты позволяют неавторизованному удаленному пользователю отправлять специально сформированные POST-запросы. Из-за использования небезопасных функций выполнения системных команд и отсутствия проверки аутентификации, злоумышленник может выполнить произвольный код в операционной системе с правами root. Это приводит к полному захвату сервера.

Как исправить

Для устранения уязвимости необходимо обновить CyberPanel до последней стабильной версии, в которой исправлены механизмы обработки запросов.

  1. Подключитесь к вашему серверу по SSH.
  2. Выполните официальный скрипт обновления CyberPanel:
<(curl https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh || wget -O - https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh)

  1. Следуйте инструкциям установщика для завершения процесса обновления.
  2. После обновления убедитесь, что версия панели соответствует актуальной безопасной сборке (v2.3.8 или выше, либо последние патчи для v2.3.6/v2.3.7).

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:

  1. Ограничьте доступ к порту управления CyberPanel (по умолчанию 8090) с помощью межсетевого экрана (Firewall), разрешив подключения только с доверенных IP-адресов:
ufw allow from YOUR_TRUSTED_IP to any port 8090

  1. Если вы не используете API CyberPanel, временно заблокируйте доступ к критическим эндпоинтам через конфигурацию веб-сервера (OpenLiteSpeed/Litespeed).
  2. Проверьте систему на наличие подозрительных процессов, запущенных от имени root, и новых SSH-ключей в файле /root/.ssh/authorized_keys, так как уязвимость уже активно эксплуатируется в дикой среде.
  3. Смените пароли всех администраторов и ключи доступа после установки патча.