CyberPanel ha rilasciato aggiornamenti che risolvono vulnerabilità critiche di sicurezza (CVE-2024-51567 e CVE-2024-51568) che interessano le versioni 2.3.6 e possibilmente la 2.3.7. Queste falle, che permettono ad attaccanti remoti non autenticati di eseguire comandi con privilegi root, sono già state sfruttate su larga scala. Gli attaccanti hanno utilizzato le vulnerabilità in una campagna ransomware PSAUX, prendendo di mira oltre 22.000 istanze pubblicamente accessibili di CyberPanel.
| CyberPanel |
| 2024-10-30 10:10:10 |
| Ransomware, Active Exploitation |
Riassunto tecnico
CVE-2024-51567 e CVE-2024-51568 sono vulnerabilità presenti in CyberPanel, causate da controlli di autenticazione impropri, input utente non sanificati e filtraggio di sicurezza limitato. Gli attaccanti sfruttano queste falle accedendo a percorsi non protetti e iniettando comandi arbitrari, che possono eludere i filtri di sicurezza se le richieste utilizzano metodi diversi da POST, come OPTIONS o PUT. Lo sfruttamento consente un accesso non autorizzato con privilegi elevati ed è già stato impiegato in campagne ransomware. CyberPanel ha rilasciato patch per mitigare questi gravi problemi di sicurezza.
Raccomandazioni
CyberPanel consiglia due azioni principali per gli utenti in base al loro livello di accesso:
-
Per gli utenti con accesso SSH: aggiornare prontamente il pannello seguendo la guida di aggiornamento fornita per mettere in sicurezza il sistema. Nessuna azione aggiuntiva è richiesta dopo l’aggiornamento.
-
Per gli utenti senza accesso SSH: se l’accesso SSH è bloccato a causa di sovraccarico del server o tentativi di hacking, contattare il proprio provider per riabilitare l’accesso alla porta 22. Una volta ripristinato l’accesso SSH, aggiornare il pannello e, se necessario, concedere l’accesso al team di supporto di CyberPanel scrivendo a help@cyberpanel.net per assistenza aggiuntiva.