Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-06-2025, 01:08 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы уже подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.
Как сообщает издание https://www.bleepingcomputer.com/new...nel-instances/, ранее на этой неделе исследователь под ником DreyAnd предупредил о том, что CyberPanel версии 2.3.6 (и, вероятно, 2.3.7) уязвима перед тремя различными проблемами, которые в итоге позволяют атакующему получить удаленный root-доступ без аутентификации.
  • Некорректная аутентификация: CyberPanel проверяет аутентификацию пользователя (логин) на каждой странице отдельно, вместо использования централизованной системы. В результате некоторые страницы и маршруты, например upgradeemysqlstatus, остаются незащищенными от несанкционированного доступа.

  • Инъекция команд: вводимые пользователем данные на незащищенных страницах не проверяются должным образом, что позволяет злоумышленникам внедрять и выполнять произвольные команды.

  • Обход защитного фильтра: защитное промежуточное ПО фильтрует только POST-запросы, что позволяет злоумышленникам обойти его, используя другие методы, например OPTIONS или PUT.


Выполнение команды с root-привилегиями
Также DreyAnd создал PoC-эксплоит для демонстрации удаленного выполнения команд на уровне root, что позволяло получить полный контроль над сервером. Специалист рассказал изданию, что протестировал свой эксплоит только в версии 2.3.6, так у него не было доступа к версии 2.3.7. Учитывая, что версия 2.3.7 была выпущена 19 сентября (до того, как была обнаружена уязвимость), предполагается, что она тоже уязвима.
Исследователь рассказывает, что 23 октября уведомил о своих находках разработчиков CyberPanel, и вечером того же дня на GitHub было https://github.com/usmannasir/cyberp...122ce8b0996515исправление для проблемы с аутентификацией.
Создатель CyberPanel Усман Насир (Usman Nasir) подтвердил журналистам, что ошибка действительно устранена в версии 2.3.8. По его словам, в последние дни разработчики CyberPanel были слишком заняты, помогая людям с обновлением и взломами, поэтому еще не успели подготовить журнал изменений.
Но хакеры тоже обратили внимание на проблемы CyberPanel. Так, специалисты сервиса LeakIX https://x.com/leak_ix/status/1850908887668465828, что в сети можно обнаружить 21 761 уязвимый экземпляр CyberPanel, и почти половина из них (10 170) находится в США.
Спустя всего полдня после этой публикации количество доступных в сети экземпляров резко сократилось до 400, а представители LeakIX сообщили журналистам, что пропавшие серверы пострадали от хакерской атаки. Отмечается, что, по данным ИБ-исследователя Gi7w0rm, эти экземпляры управляли более чем 152 000 доменов и баз данных, для которых CyberPanel являлась центральной системой доступа и управления.

Злоумышленники массово атаковали уязвимые серверы CyberPanel и развернули на них вымогатель PSAUX. Эта малварь активна с июня 2024 года и обычно взламывает доступные через интернет веб-серверы, эксплуатируя различные уязвимости или неправильные конфигурации.
Bleeping Computer рассказывает, что малварь создает уникальный ключ AES и IV, а затем использует их для шифрования файлов на сервере. После завершения работы ключ AES и IV шифруются с помощью закрытого ключа RSA и сохраняются в файлах /var/key.enc и /var/iv.enc.
Исследователям удалось получить скрипты, использованные в этой атаке: скрипт ak47.py для эксплуатации уязвимости в CyberPanel и второй скрипт actually.sh для шифрования файлов. Это помогло специалистам выявить некую проблему в малвари. Благодаря этому в LeakIX уже создали https://gist.github.com/gboddin/d788...e-0-decrypt-sh, который можно использовать для бесплатного восстановления данных, пострадавших в результате атак.
Однако отмечается, что если злоумышленник использовал разные ключи шифрования, расшифровка с помощью неправильного ключа может привести к повреждению данных. Поэтому перед использованием инструмента лучше сделать резервную копию данных.
В связи с массовой эксплуатацией уязвимости в CyberPanel пользователям настоятельно рекомендуется как можно скорее обновиться до https://github.com/usmannasir/cyberpanel.
https://xakep.ru/2024/10/30/cyberpanel-attacks/
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:03 PM.