Casa > cibernético Notícias > Falhas CVE-2021-45467 e CVE-2021-45466 CWP expõem servidores Linux
CYBER NEWS

Falhas CVE-2021-45467 e CVE-2021-45466 CWP expõem servidores Linux

CVE-2021-45467-and-CVE-2021-45466-sensorstechforum
Duas vulnerabilidades foram descobertas no Painel da Web de Controle (CWP) – uma plataforma de gerenciamento de hospedagem na web amplamente utilizada, utilizada por mais de 200,000 servidores. As falhas podem permitir a execução de código como root em servidores Linux, e foram descobertos pelo pesquisador da Octagon Network Paulos Yibelo.

Vulnerabilidades CVE-2021-45467 e CVE-2021-45466 CWP

As falhas receberam os seguintes identificadores: CVE-2021-45467 (um bug de inclusão de arquivo) e CVE-2021-45466 (um problema de gravação de arquivo). Deve-se notar que as vulnerabilidades podem ser usadas para ataques de execução remota de código, quando usado (acorrentado) juntos.




Mais sobre CWP e os ataques

CWP é anteriormente conhecido como CentOS Web Panel, e é um software de painel de controle Linux de código aberto projetado para criar e gerenciar ambientes de host da web. CWP suporta vários sistemas operacionais, incluindo CentOS, Rocky Linux, Alma Linux, e Oracle Linux.

Ambas as vulnerabilidades foram localizadas em partes do painel CWP que estão expostas e sem autenticação no webroot.

Depois de hospedar o CWP em um ambiente local, rapidamente ficou evidente que a maioria dos recursos requer contas administrativas ou de usuário para executar. Como estamos interessados apenas em vulnerabilidades que podem ser exploradas sem autenticação ou interação do usuário, evitaremos todas as seções restritas e focaremos nossa pesquisa em partes do painel que são expostas sem autenticação no webroot. Acontece que, não é muito exposto, o relatório explicou.

Para explorar as falhas e injetar código malicioso de um recurso remoto em um cenário de ataque RCE, o ator da ameaça só precisa alterar a instrução include, usado para inserir o conteúdo de um arquivo PHP em outro arquivo PHP antes do servidor executá-lo. Os pesquisadores lançarão um PoC completo para equipes vermelhas que atingirem o RCE de pré-autenticação, uma vez que servidores suficientes migram para a versão mais recente.
A divulgação técnica completa está disponível em o relatório original.

Story relacionado: O subsistema do Windows para Linux apresenta uma nova superfície de ataque

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo