Vulnérabilités critiques dans CyberPanel permettant un accès root à distance et l’exécution de commandes

CyberPanel a publié des mises à jour corrigeant des vulnérabilités de sécurité critiques (CVE-2024-51567 et CVE-2024-51568) affectant les versions 2.3.6 et potentiellement la 2.3.7. Ces failles, qui permettent à des attaquants distants non authentifiés d’exécuter des commandes avec des privilèges root, sont déjà exploitées à grande échelle. Les attaquants ont utilisé ces vulnérabilités dans le cadre d’une campagne de ransomware PSAUX, ciblant plus de 22 000 instances de CyberPanel accessibles publiquement.

ProduitCyberPanel
Date30/10/2024 10:10:10
Informations
  • Ransomware
  • Exploitation active

Résumé technique

CVE-2024-51567 et CVE-2024-51568 sont des vulnérabilités présentes dans CyberPanel, causées par des contrôles d’authentification inappropriés, des entrées utilisateur non assainies et un filtrage de sécurité limité. Les attaquants exploitent ces failles en accédant à des chemins non protégés et en injectant des commandes arbitraires, pouvant contourner les filtres de sécurité si les requêtes utilisent des méthodes autres que POST, telles que OPTIONS ou PUT. L’exploitation permet un accès non autorisé avec des privilèges élevés et a déjà été utilisée dans des campagnes de ransomware. CyberPanel a publié des correctifs pour atténuer ces graves problèmes de sécurité.

Recommandations

CyberPanel recommande deux actions principales pour les utilisateurs en fonction de leur niveau d’accès :

  • Pour les utilisateurs ayant un accès SSH : mettez rapidement à jour le panneau en suivant le guide de mise à jour fourni pour sécuriser le système. Aucune action supplémentaire n’est requise après la mise à jour.

  • Pour les utilisateurs sans accès SSH : si l’accès SSH est bloqué en raison d’une surcharge du serveur ou de tentatives de piratage, contactez votre fournisseur pour rétablir l’accès au port 22. Une fois l’accès SSH rétabli, mettez à jour le panneau et, si nécessaire, accordez l’accès à l’équipe de support de CyberPanel en écrivant à [email protected] pour obtenir une assistance supplémentaire.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *