Le panneau Web de contrôle d'hébergement Web (CWP) bien connu et largement utilisé présente une vulnérabilité de sécurité critique allant de 9.8 à CVSSv3.1. Les attaquants peuvent installer des shells sur le serveur ou collecter et extraire des informations.
Le 3 janvier 2023, le chercheur en sécurité informatique Numan Türle de Gais Cyber Security a publié une preuve de concept pour une vulnérabilité dans le logiciel de gestion de serveur Control Web Panel (CWP) - anciennement CentOS Web Panel. La vulnérabilité permet à un attaquant distant non authentifié d'exécuter du code sur le système affecté en raison d'un manque de neutralisation des entrées. La divulgation des informations fait suite à un processus de coordination des vulnérabilités achevé que Türle a lancé chez le fabricant en octobre dernier.
Avec 9.8 après CVSSv3.1 comme vulnérabilité "critique"
Selon le Common Vulnerability Scoring System, la vulnérabilité est classée comme "critique" avec une valeur de 9.8 (CVSSv3.1). La vulnérabilité est répertoriée sous le numéro CVE-2022-44877 dans Common Vulnerabilities and Exposures. Des tentatives d'attaque de systèmes vulnérables avaient déjà lieu quelques jours après la publication. Diverses approches des assaillants ont été observées. Entre autres, des shells ont été installés sur les serveurs et, dans certains cas, les attaques se sont limitées à la collecte d'informations.
L'utilisation généralisée de CWP, la preuve de concept actuelle et l'exploitabilité relativement simple de la vulnérabilité signifient que la probabilité d'une cyberattaque doit actuellement être évaluée comme très élevée. Même si les attaquants se limitent parfois à collecter des informations, les connaissances acquises pourraient être utilisées pour se préparer à des attaques ultérieures.
La mise à jour est disponible depuis longtemps
Les développeurs de Control Web Panel ont publié une mise à jour le 25 octobre 2022 qui ferme la vulnérabilité. Les responsables de la sécurité informatique doivent vérifier et installer au moins cette mise à jour ou une version plus récente (version 0.9.8.1148) dès que possible. Dans le même temps, les fichiers journaux doivent être vérifiés pour détecter les tentatives d'attaque qui ont déjà eu lieu. Les conseils peuvent être, par exemple, des modifications apportées au système ou un accès à partir d'adresses IP suspectes. Vous trouverez de plus amples informations sur la détection d'événements liés à la sécurité dans IT-Grundschutz.
Plus sur BSI.bund.de
À propos de l'Office fédéral de la sécurité de l'information (BSI) L'Office fédéral de la sécurité de l'information (BSI) est l'autorité fédérale de cybersécurité et le concepteur de la numérisation sécurisée en Allemagne. L'énoncé de mission : Le BSI, en tant qu'autorité fédérale de cybersécurité, conçoit la sécurité de l'information dans la numérisation par la prévention, la détection et la réponse pour l'État, les entreprises et la société.