CVE-2025-48703
CWP Control Web Panel
2025-11-04
CWP Control Web Panel (formerly CentOS Web Panel) contains an OS command Injection vulnerability that allows unauthenticated remote code execution via shell metacharacters in the t_total parameter in a filemanager changePerm request. A valid non-root username must be known.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-48703 в CWP Control Web Panel (ранее CentOS Web Panel) представляет собой критическую ошибку внедрения команд операционной системы (OS Command Injection).
- Вектор атаки: Неаутентифицированный удаленный злоумышленник может выполнить произвольный код (RCE) на сервере.
- Уязвимый компонент: Обработчик запросов
filemanager changePerm. - Уязвимый параметр:
t_total. Система некорректно фильтрует метасимволы командной оболочки (например,;,|,&&,$()) перед передачей значения этого параметра в системный вызов. - Условие эксплуатации: Для успешной атаки злоумышленнику необходимо знать имя любого существующего в системе пользователя (не root). Поскольку имена пользователей часто легко скомпрометировать или подобрать (например, через OSINT или перебор), риск эксплуатации крайне высок.
- Влияние: Полная компрометация сервера, несанкционированный доступ к данным, возможность установки бэкдоров и дальнейшего продвижения по сети.
Как исправить
Единственным надежным способом устранения данной уязвимости является обновление CWP Control Web Panel до последней актуальной версии, в которой разработчики реализовали строгую санитизацию параметра t_total.
- Подключитесь к серверу по SSH с правами пользователя
root. - Запустите встроенный скрипт принудительного обновления CWP:
/scripts/update_cwp
- Дождитесь завершения процесса обновления.
- Перезапустите службу веб-панели для применения изменений:
systemctl restart cwpsrv
- Проверьте текущую версию панели в веб-интерфейсе или через консоль, чтобы убедиться, что обновление прошло успешно.
Временные меры
Если немедленное обновление невозможно, необходимо срочно применить компенсирующие меры для снижения риска эксплуатации:
- Ограничение доступа по IP-адресу (Network ACLs):
Закройте доступ к портам панели управления (обычно 2030, 2031, 2082, 2083) для всего интернета и разрешите подключение только с доверенных IP-адресов администраторов.
Пример для
iptables(замените<TRUSTED_IP>на ваш реальный IP):
iptables -I INPUT -p tcp -m multiport --dports 2030,2031,2082,2083 -s <TRUSTED_IP> -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports 2030,2031,2082,2083 -j DROP
-
Настройка Web Application Firewall (WAF): Если перед сервером установлен WAF (например, ModSecurity, Cloudflare), создайте кастомное правило, блокирующее любые HTTP-запросы к эндпоинту
changePerm, если параметрt_totalсодержит спецсимволы оболочки:;,|,&,$,`,<,>. -
Мониторинг и алертинг: Настройте SIEM или систему мониторинга логов на поиск подозрительных POST-запросов к URI, содержащим
filemanagerиchangePerm. Обращайте особое внимание на запросы, возвращающие HTTP-статусы 200 или 500 при наличии спецсимволов в теле запроса. -
Аудит пользователей: Проверьте систему на наличие неиспользуемых или тестовых учетных записей (не root) и удалите их, так как они могут быть использованы злоумышленником для выполнения условия эксплуатации уязвимости.