CVE-2024-51378 vulnerability

网络安全和基础设施安全局(CISA)已就开源网络托管控制面板 CyberPanel 中的一个关键漏洞发出警告。该漏洞被追踪为 CVE-2024-51378,攻击者正积极利用该漏洞部署勒索软件,包括 PSAUX、C3RB3R 和 Babuk 变种。

最大严重性,最大影响

CVE-2024-51378 的 CVSS 得分为 10.0,这是可能的最高严重性评级。这反映了攻击者利用该漏洞的难易程度以及成功攻击可能造成的破坏性影响。该漏洞允许远程攻击者绕过身份验证并执行任意命令,从而有效地完全控制受影响的系统。

攻击如何运作

漏洞在于 CyberPanel 处理某些请求的方式。攻击者可以制作恶意请求,利用安全中间件的弱点,注入命令,然后在服务器上执行。这可用于部署勒索软件、窃取数据或采取其他恶意行动。

谁面临风险?

对于需要管理虚拟主机、电子邮件、数据库和其他重要在线服务的企业来说,CyberPanel 是一个很受欢迎的选择。它通常与 CentOS、Ubuntu 和 AlmaLinux 一起使用。由于 CyberPanel 通常可通过公共互联网访问,因此未采取限制访问措施的组织尤其容易受到攻击。

CISA 敦促立即采取行动

CISA 已将 CVE-2024-51378 添加到其已知漏洞 (KEV) 目录中,并敦促所有联邦机构在 2024 年 12 月 25 日前应用最新的 CyberPanel 更新。这一最后期限强调了形势的紧迫性和立即采取行动的必要性。

对各机构的建议

更新 CyberPanel: 立即安装 CyberPanel 的最新安全更新。

限制访问: 限制只有受信任的 IP 地址才能访问 CyberPanel,或使用 VPN 进行安全的远程管理。

监控可疑活动: 密切关注服务器日志,查找任何外泄迹象。

备份数据: 确保定期备份所有关键数据,并在勒索软件攻击时能够恢复。

文章原文链接:https://www.anquanke.com/post/id/302468