Публикувана на 07.11.2025 от Христо Петров
Последна промяна на 10.11.2025
Още една уязвимост влезе в списъка на американската агенция CISA за активно експлоатирани при хакерски атаки.
Проблемът е бъг в CWP (позната доскоро като CentOS Web Panel), който позволява изпълнението на произволен код от разстояние.
Атаката може да се осъществи без парола за достъп, която я прави много сериозна заплаха и слага уязвимостта в спектъра на критично опасните.
На този, който я осъществява, все пак ще му трябва валидно потребителско име, но то лесно може да се отгатне. Много системи използват стандартни тестови потребилски имена като test, user и т.н.
Десетки сървъри в България използват CWP
CWP е уеб базиран интерфейс за управление на Linux сървъри. Продуктът е масово използван не само защото има безплатна версия но и защото освен със CentOS е съвместим и с други Linux дистрибуции.
Търсене с Shodan открива над 28000 IP адреса с отворен порт 2031 и обозначение Server: cwpsrv. С голяма доза сигурност може да се предположи, че зад тях стоят сървъри, работещи под CWP.
Само в България броят им е почти 100. Това не означава, че всеки от сървърите зад тези IP адреси е уязвим, но би могъл да бъде.
Повечето български IP адреси са свързани с компании, предлагащи VPS и хостинг.
В световен мащаб най-много сървъри с CWP има в САЩ(почти 8000), Индия, Германия, Франция и Канада.
Как да се предпазите
Тази инфомрация е важна най-вече за системните администратори, въпреки че последствията от хакерска атака срещу сървър може да има последствия върху огромен брой потребители.
Съгласно публикуватана информация уязвими са системите, които работят с версия на CWP по-стара от 0.9.8.1205. Ако сървърите ви работят със стара версия, следва да я паченете.
Като допълнителни мерки за защита може да:
следите логовете за необичайни заявки към CWP;
ограничите достъпа до CWP със защитна стена или VPN;
деактивирате модула filemanager, ако това е възможно;
Искате да научавате новините на момента?
|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||