龙空技术网

Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中

cnBeta 237

前言:

现时我们对“java control panel”大约比较着重,兄弟们都需要分析一些“java control panel”的相关资讯。那么小编在网上收集了一些关于“java control panel””的相关内容,希望看官们能喜欢,我们快快来了解一下吧!

恶意黑客已经开始利用Control Web Panel未打补丁版本中的一个关键漏洞,这是一个被广泛使用的虚拟主机界面。"这是一个未经认证的RCE(远程代码利用)"Shadowserver组织的成员在Twitter上写道,PoC已经在流传,这指的是利用该漏洞的概念验证代码。

该漏洞被追踪为CVE-2022-44877。它是由Gais Cyber Security的Numan Türle发现的,并在10月的0.9.8.1147版本中打了补丁。然而,通知直到本月初才公开,这使得一些用户可能仍然没有意识到这种威胁。

安全公司GreyNoise提供的数据显示,一系列针对Control Web Panel的攻击从1月7日开始,此后慢慢增加,最近一轮的攻击持续到周三。该公司说,这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址。

Shadowserver显示,大约有38000个IP地址在运行Control Web Panel,最流行的地方是欧洲,其次是北美和亚洲。

CVE-2022-44877的严重性评级为9.8,满分为10,危害程度可见一斑。

"Bash命令可以被运行,因为双引号被用来向系统记录不正确的条目,"该漏洞的咨询报告称。因此,未经认证的黑客可以在登录过程中执行恶意命令。

据Daily Swig报道,该漏洞存在于/login/index.php组件中,由于CWP在记录不正确的条目时使用了错误的结构,导致该严重漏洞的产生。该结构是: echo"incorrect entry, IP address, HTTP_REQUEST_URI">> /blabla/wrong.log。"由于请求URI来自用户,而且你可以看到它在双引号内,所以有可能运行$(blabla)这样的命令,这是一个bash功能,"Türle表示。

考虑到利用的简易性和严重性,以及可用的利用代码,使用Control Web Panel的组织应确保他们运行的是0.9.8.1147或更高版本。

标签: #java control panel