Il noto e ampiamente utilizzato Web Hosting Control Web Panel (CWP) presenta una vulnerabilità di sicurezza critica da 9.8 a CVSSv3.1. Gli aggressori possono installare shell sul server o raccogliere ed estrarre informazioni.
Il 3 gennaio 2023, il ricercatore di sicurezza IT Numan Türle di Gais Cyber Security ha pubblicato una prova di concetto per una vulnerabilità nel software di gestione del server Control Web Panel (CWP), precedentemente CentOS Web Panel. La vulnerabilità consente a un utente malintenzionato remoto e non autenticato di eseguire codice sul sistema interessato in base alla mancanza di neutralizzazione dell'input. La divulgazione delle informazioni ha fatto seguito a un processo di coordinamento delle vulnerabilità completato che Türle ha avviato presso il produttore lo scorso ottobre.
Con 9.8 dopo CVSSv3.1 come vulnerabilità "critica".
Secondo il Common Vulnerability Scoring System, la vulnerabilità è classificata come "critica" con un valore di 9.8 (CVSSv3.1). La vulnerabilità è elencata con il numero CVE-2022-44877 in Common Vulnerabilities and Exposures. I tentativi di attaccare i sistemi vulnerabili erano già in corso pochi giorni dopo la pubblicazione. Sono stati osservati vari approcci degli aggressori. Tra l'altro, sui server venivano installate shell e in alcuni casi gli attacchi si limitavano alla raccolta di informazioni.
L'uso diffuso di CWP, l'attuale proof of concept e la sfruttabilità relativamente semplice della vulnerabilità significano che la probabilità di un attacco informatico deve essere attualmente valutata come molto alta. Anche se a volte gli aggressori si limitano a raccogliere informazioni, le conoscenze acquisite potrebbero essere utilizzate per preparare attacchi successivi.
L'aggiornamento è disponibile da molto tempo
Gli sviluppatori di Control Web Panel hanno rilasciato un aggiornamento il 25 ottobre 2022 che chiude la vulnerabilità. I responsabili della sicurezza IT dovrebbero verificare e installare almeno questo aggiornamento o una versione più recente (versione 0.9.8.1148) il prima possibile. Allo stesso tempo, i file di registro dovrebbero essere controllati per rilevare i tentativi di attacco che hanno già avuto luogo. I suggerimenti possono essere, ad esempio, modifiche apportate al sistema o accessi da indirizzi IP sospetti. Ulteriori informazioni sul rilevamento di eventi rilevanti per la sicurezza sono disponibili in IT-Grundschutz.
Maggiori informazioni su BSI.bund.de
Informazioni sull'Ufficio federale per la sicurezza delle informazioni (BSI) L'Ufficio federale per la sicurezza informatica (BSI) è l'autorità federale per la sicurezza informatica e il progettista della digitalizzazione sicura in Germania. La missione: la BSI, in qualità di autorità federale per la sicurezza informatica, progetta la sicurezza delle informazioni nella digitalizzazione attraverso la prevenzione, il rilevamento e la risposta per lo stato, le imprese e la società.