CVE-2024-51567
CyberPersons CyberPanel
2024-11-07
CyberPanel contains an incorrect default permissions vulnerability that allows a remote, unauthenticated attacker to execute commands as root.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-51567 представляет собой критическую уязвимость в панели управления CyberPanel (версии до 2.3.6 и 2.3.7 не пропатченные), связанную с некорректной настройкой прав доступа и отсутствием должной фильтрации входных данных в файле upgrademgr/views.py.
Проблема заключается в том, что определенные API-эндпоинты позволяют неавторизованному удаленному пользователю отправлять специально сформированные POST-запросы. Из-за использования небезопасных функций выполнения системных команд и отсутствия проверки аутентификации, злоумышленник может выполнить произвольный код в операционной системе с правами root. Это приводит к полному захвату сервера.
Как исправить
Для устранения уязвимости необходимо обновить CyberPanel до последней стабильной версии, в которой исправлены механизмы обработки запросов.
- Подключитесь к вашему серверу по SSH.
- Выполните официальный скрипт обновления CyberPanel:
<(curl https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh || wget -O - https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/pre-upgrade.sh)
- Следуйте инструкциям установщика для завершения процесса обновления.
- После обновления убедитесь, что версия панели соответствует актуальной безопасной сборке (v2.3.8 или выше, либо последние патчи для v2.3.6/v2.3.7).
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:
- Ограничьте доступ к порту управления CyberPanel (по умолчанию 8090) с помощью межсетевого экрана (Firewall), разрешив подключения только с доверенных IP-адресов:
ufw allow from YOUR_TRUSTED_IP to any port 8090
- Если вы не используете API CyberPanel, временно заблокируйте доступ к критическим эндпоинтам через конфигурацию веб-сервера (OpenLiteSpeed/Litespeed).
- Проверьте систему на наличие подозрительных процессов, запущенных от имени root, и новых SSH-ключей в файле
/root/.ssh/authorized_keys, так как уязвимость уже активно эксплуатируется в дикой среде. - Смените пароли всех администраторов и ключи доступа после установки патча.