CyberPanel upgrademysqlstatus 远程命令执行漏洞来袭,启明星辰提供解决方案

发布时间 2024-10-31

近期,启明星辰监控到CyberPanel官方发布新版本修复了一个远程命令执行漏洞(CVE-2024-51567)。该漏洞无需认证即可被攻击者利用,建议受影响的用户尽快修复此漏洞。


CyberPanel是一个基于OpenLiteSpeed的Web托管控制面板,它提供了直观的用户界面和简单易用的操作方式,使得用户可以轻松管理自己的网站和服务器。该漏洞源于upgrademysqlstatus接口未做身份验证和参数过滤,未授权的攻击者可以通过此接口执行任意命令获取服务器权限。


图片1.jpg


漏洞复现截图


图片2.png

 

影响版本


CyberPanel v2.3.5

CyberPanel v2.3.6


修复建议


一、官方修复方案


目前官方已有可更新版本,建议受影响用户升级至最新版本:

CyberPanel v2.3.7


官方下载地址:

https://github.com/usmannasir/cyberpanel/tree/v2.3.7


二、启明星辰方案


1、启明星辰检测类产品方案


天阗入侵检测与管理系统(IDS)、天阗超融合检测探针(CSP)、天阗威胁分析一体机(TAR)、天清WEB安全应用网关(WAF)、天清入侵防御系统(IPS),升级到最新版本即可有效检测或防护该漏洞造成的攻击风险。


事件库下载地址:https://venustech.download.venuscloud.cn/


2、启明星辰漏扫产品方案


(1)“启明星辰漏洞扫描系统V6.0”产品已支持对该漏洞进行扫描。

 

图片3.png


(2)启明星辰漏洞扫描系统608X系列版本已支持对该漏洞进行扫描。

 

图片4.png


3、启明星辰资产与脆弱性管理平台产品方案


启明星辰资产与脆弱性管理平台实时采集并更新情报信息,对入库资产漏洞CyberPanel upgrademysqlstatus 远程命令执行漏洞进行管理。

 

图片5.png


4、启明星辰安全管理和态势感知平台产品方案


  用户可以通过泰合安全管理和态势感知平台,进行关联策略配置,结合实际环境中系统日志和安全设备的告警信息进行持续监控,从而发现“CyberPanel upgrademysqlstatus 远程命令执行漏洞”的漏洞利用攻击行为。


1)在泰合的平台中,通过脆弱性发现功能针对“CyberPanel upgrademysqlstatus 远程命令执行漏洞”漏洞扫描任务,排查管理网络中受此漏洞影响的重要资产;

 

图片6.png


2)平台“关联分析”模块中,添加“L2_CyberPanel upgrademysqlstatus 远程命令执行漏洞”,通过启明星辰检测设备、目标主机系统等设备的告警日志,发现外部攻击行为:

 

图片7.png


通过分析规则自动将"L2_CyberPanel upgrademysqlstatus 远程命令执行漏洞"漏洞利用的可疑行为源地址添加到观察列表“高风险连接”中,作为内部情报数据使用;


3)添加“L3_CyberPanel upgrademysqlstatus 远程命令执行漏洞”,条件日志名称等于或包含“L2_CyberPanel upgrademysqlstatus 远程命令执行漏洞”,攻击结果等于“攻击成功”,目的地址引用资产漏洞或源地址匹配威胁情报,从而提升关联规则的置信度。

 

 图片8.png