Vulnerabilidades Críticas en CyberPanel Permiten Acceso Root Remoto y Ejecución de Comandos

CyberPanel ha lanzado actualizaciones que resuelven vulnerabilidades de seguridad críticas (CVE-2024-51567 y CVE-2024-51568) que afectan a las versiones 2.3.6 y posiblemente a la 2.3.7. Estos fallos, que permiten a atacantes remotos no autenticados ejecutar comandos con privilegios de root, ya han sido explotados a gran escala. Los atacantes han utilizado las vulnerabilidades en una campaña de ransomware PSAUX, afectando a más de 22,000 instancias de CyberPanel accesibles públicamente.

ProductoCyberPanel
Fecha2024-10-30 10:10:10
Información
  • Ransomware
  • Explotación activa

Resumen técnico

CVE-2024-51567 y CVE-2024-51568 son vulnerabilidades presentes en CyberPanel, causadas por controles de autenticación inadecuados, entradas de usuario no saneadas y un filtrado de seguridad limitado. Los atacantes explotan estos fallos accediendo a rutas no protegidas e inyectando comandos arbitrarios, los cuales pueden eludir los filtros de seguridad si las solicitudes utilizan métodos distintos a POST, como OPTIONS o PUT. La explotación permite un acceso no autorizado con privilegios elevados y ya ha sido empleada en campañas de ransomware. CyberPanel ha lanzado parches para mitigar estos graves problemas de seguridad.

Recomendaciones

CyberPanel recomienda dos acciones principales para los usuarios según su nivel de acceso:

  • Para usuarios con acceso SSH: actualizar prontamente el panel siguiendo la guía de actualización proporcionada para asegurar el sistema. No se requiere ninguna acción adicional después de la actualización.

  • Para usuarios sin acceso SSH: si el acceso SSH está bloqueado debido a una sobrecarga del servidor o intentos de hackeo, contacte a su proveedor para rehabilitar el acceso al puerto 22. Una vez restablecido el acceso SSH, actualice el panel y, si es necesario, conceda acceso al equipo de soporte de CyberPanel escribiendo a [email protected] para obtener asistencia adicional.

[Callforaction-THREAT-Footer]