آسیب‌پذیری اجرای کد از راه دور در CentOS Web Panel (CWP)

آسیب‌پذیری اجرای کد از راه دور در CentOS Web Panel (CWP)

تاریخ ایجاد

 Centos Web Panel یک پنل مدیریت میزبانی وب رایگان است که برای مدیریت سرویس‌های وب (Apache/Nginx)، پایگاه‌داده‌ها، ایمیل، FTP، DNS و سایر اجزای سرورهای  لینوکسی استفاده می‌شود. اخیرا یک نقص بحرانی با شناسه CVE-2025-48703 و شدت 9.0 در مؤلفه مدیریت فایل این ابزار شناسایی شده است که امکان اجرای دستورات سیستمی از راه دور را برای مهاجمانی که با یک نام‌کاربری غیر ازRoot به سیستم دسترسی داشته باشند فراهم می‌کند؛ این نقص ناشی از دورزدن اعتبارسنجی و تزریق دستور در پارامترt_total است.

جزئیات آسیب‌پذیری

نقص در مؤلفه مدیریت فایل CWP زمانی رخ می‌دهد که پارامتر t_total، که برای تغییر مجوز فایل‌ها مثل  chmod استفاده می‌شود، به‌صورت مستقیم و بدون بررسی یا پاک‌سازی وارد دستور خط فرمان شود. سرور این پارامتر را داخل یک دستور خط فرمان قرار می‌دهد و اجرا می‌کند. اگر مهاجم مقدار t_total را حاوی کاراکترهای ویژه خط فرمان مثل ;، &&، ` یا > ارسال کند، این کاراکترها به‌عنوان دستور جداگانه در خط فرمان اجرا می‌شوند.

از آنجا که این دستور تحت امتیاز کاربر سرویس وب اجرا می‌شود، مهاجم می‌تواند با ارسال یک درخواست HTTP یا POST/GET دستکاری‌شده به مسیر /index.php?module=filemanager&acc=changePerm و استفاده از یک نام‌کاربری غیر ازRoot ، دستورات دلخواه خود را روی سرور اجرا کند. به عبارت دیگر، این آسیب‌پذیری اجازه می‌دهد مهاجم بدون داشتن دسترسی مدیر، کنترل محدودی روی سرور به دست آورد و یک وب‌شل یا بک‌دور بارگذاری و برای حفظ دسترسی دائمی از سازوکارهایی مثل cron job، کاربر جدید یا ماژول‌های مخرب استفاده کند.

بردار آسیب­پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می­دهد که  این نقص از راه دور و بدون نیاز به احراز هویت کاربر قابل سوءاستفاده است و هیچ دخالتی از سوی کاربر قربانی برای اجرای حمله لازم نیست. شرایط بهره‌برداری از این نقص پیچیده و نیازمند تنظیمات یا شرایط خاص در محیط هدف می‌باشد در صورت موفقیت، مهاجم می‌تواند محرمانگی داده‌ها، یکپارچگی سامانه و دسترس‌پذیری سرویس را به خطر بیاندازد. علاوه بر این بهره برداری از جزء آسیب‌پذیر، کل سامانه یا سایر اجزای متصل را تحت تاثیر قرار می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های قبل از 0.9.8.1205 بر روی CentOS 7 تحت تاثیر این آسیب­پذیری قرار دارند.

توصیه‌های امنیتی

  • بروزرسانیCWP به نسخه­ی امن 0.9.8.1205 یا بالاتر
  • ایجاد لیست سفید و محدود نمودن دسترسی به پنل وب مدیریتی CWP به IP های مجاز
  • بررسی و جستجو در لاگ‌ها برای یافتن درخواست‌های به /index.php?module=filemanager&acc=changePerm و رشته‌های غیرمعمول در t_total، و جستجوی نشانه‌های وب‌شل/فایل‌های PHP مخرب در دایرکتوری‌های عمومی.

منابع