CyberPanel hat Updates veröffentlicht, die kritische Sicherheitslücken (CVE-2024-51567 und CVE-2024-51568) beheben, welche die Versionen 2.3.6 und möglicherweise 2.3.7 betreffen. Diese Schwachstellen, die es nicht authentifizierten Remote-Angreifern ermöglichen, Befehle mit Root-Rechten auszuführen, wurden bereits in großem Umfang ausgenutzt. Angreifer nutzten die Schwachstellen im Rahmen einer PSAUX-Ransomware-Kampagne und zielten dabei auf über 22.000 öffentlich zugängliche CyberPanel-Instanzen ab.
| Produkt | CyberPanel |
| Datum | 30.10.2024 10:10:10 |
| Informationen |
|
Technische Zusammenfassung
CVE-2024-51567 und CVE-2024-51568 sind Schwachstellen in CyberPanel, die durch unzureichende Authentifizierungsprüfungen, nicht bereinigte Benutzereingaben und eine eingeschränkte Sicherheitsfilterung verursacht werden. Angreifer nutzen diese Lücken aus, indem sie auf ungeschützte Pfade zugreifen und beliebige Befehle injizieren. Diese können Sicherheitsfilter umgehen, wenn die Anfragen andere Methoden als POST verwenden, wie beispielsweise OPTIONS oder PUT. Die Ausnutzung ermöglicht einen unbefugten Zugriff mit erweiterten Rechten und wurde bereits in Ransomware-Kampagnen eingesetzt. CyberPanel hat Patches veröffentlicht, um diese schwerwiegenden Sicherheitsprobleme zu beheben.
Empfehlungen
CyberPanel empfiehlt Benutzern je nach Zugriffsebene zwei Hauptmaßnahmen:
Für Benutzer mit SSH-Zugriff: Aktualisieren Sie das Panel umgehend gemäß der bereitgestellten Update-Anleitung, um das System abzusichern. Nach dem Update sind keine weiteren Schritte erforderlich.
Für Benutzer ohne SSH-Zugriff: Sollte der SSH-Zugriff aufgrund von Serverüberlastung oder Hacking-Versuchen blockiert sein, kontaktieren Sie Ihren Provider, um den Zugriff auf Port 22 wiederherzustellen. Sobald der SSH-Zugriff wiederhergestellt ist, aktualisieren Sie das Panel. Falls erforderlich, gewähren Sie dem CyberPanel-Support-Team Zugriff, indem Sie für weitere Unterstützung an [email protected] schreiben.
[Callforaction-THREAT-Footer]
Leave a Reply