恶意黑客已经开始利用Control Web Panel未打补丁版本中的一个关键漏洞 , 这是一个被广泛使用的虚拟主机界面 。 \"这是一个未经认证的RCE(远程代码利用)\"Shadowserver组织的成员在Twitter上写道 , PoC已经在流传 , 这指的是利用该漏洞的概念验证代码 。
【CPU|Control Web Panel中严重程度为9.8的高危漏洞正在被积极利用中】该漏洞被追踪为CVE-2022-44877 。 它是由Gais Cyber Security的Numan Türle发现的 , 并在10月的0.9.8.1147版本中打了补丁 。 然而 , 通知直到本月初才公开 , 这使得一些用户可能仍然没有意识到这种威胁 。
安全公司GreyNoise提供的数据显示 , 一系列针对Control Web Panel的攻击从1月7日开始 , 此后慢慢增加 , 最近一轮的攻击持续到周三 。 该公司说 , 这些漏洞来自位于美国、荷兰和泰国的四个独立IP地址 。
Shadowserver显示 , 大约有38000个IP地址在运行Control Web Panel , 最流行的地方是欧洲 , 其次是北美和亚洲 。
CVE-2022-44877的严重性评级为9.8 , 满分为10 , 危害程度可见一斑 。
\"Bash命令可以被运行 , 因为双引号被用来向系统记录不正确的条目 , \"该漏洞的咨询报告称 。 因此 , 未经认证的黑客可以在登录过程中执行恶意命令 。
据Daily Swig报道 , 该漏洞存在于/login/index.php组件中 , 由于CWP在记录不正确的条目时使用了错误的结构 , 导致该严重漏洞的产生 。 该结构是: echo\"incorrect entry IP address HTTP_REQUEST_URI\">> /blabla/wrong.log 。 \"由于请求URI来自用户 , 而且你可以看到它在双引号内 , 所以有可能运行$(blabla)这样的命令 , 这是一个bash功能 , \"Türle表示 。
考虑到利用的简易性和严重性 , 以及可用的利用代码 , 使用Control Web Panel的组织应确保他们运行的是0.9.8.1147或更高版本 。
- nas|英特尔Lunar Lake将采用全新的CPU架构 专注于移动领域的性能功耗比
- 苹果|100%自主可控!高性能CPU龙芯3A6000已交付流片,具有较大意义
- CPU|2023年2000元以下的手机怎么选?外行看热闹,内行人只推荐这4款
- CPU|仅需四步,快速判定笔记本CPU性能
- AMD|AMD悄悄公布31个CPU漏洞:4个极危险、Zen4高枕无忧
- AirPods|Intellian和OneWeb合作展示新式小型电子扫描阵列天线终端
- 英特尔|100%自研,最强国产CPU流片,与intel/AMD水平只差2年了?
- 当前的CPU市场上|酷睿i5-12490f到手1139元
- 说起国产CPU|龙芯3a6000已经交付流片,2023年正式面向市场
- CPU|处理器媲美苹果A16芯片,续航击败iPhone获第一,2999元真的很香