Альткойны

Критическая уязвимость удаленного выполнения кода в CentOS Web Panel – CVE-2025-48703: подробный разбор и рекомендации по безопасности

Альткойны
Remote code execution in CentOS Web Panel – CVE-2025-48703

Подробный обзор уязвимости CVE-2025-48703, позволяющей удаленно выполнять произвольный код в CentOS Web Panel. Анализ механизма атаки, детали эксплойта, последствия для серверов и рекомендации по защите и обновлению.

CentOS Web Panel (CWP) является популярным бесплатным веб-хостинг контроллером, предназначенным для упрощения управления серверами на базе CentOS и других RPM-дистрибутивов Linux. С момента своего появления в 2013 году, CWP завоевал широкое признание благодаря удобному графическому интерфейсу и многофункциональности, предоставляя мощный инструмент для конфигурации и управления веб-сервисами, базами данных, почтовыми системами и системой безопасности. Однако недавнее обнаружение критической уязвимости, известной как CVE-2025-48703, выявило серьезный недостаток в безопасности, позволяющий злоумышленникам с минимальной информацией получить возможность удаленного выполнения произвольного кода на сервере с установленным CWP. Эта уязвимость представляет особую опасность для администраторов и владельцев сайтов, так как она обусловлена ошибками в аутентификации и недостаточной фильтрацией пользовательских данных, что ставит под угрозу целостность и доступность хостинговых ресурсов. CentOS Web Panel разработан как альтернатива коммерческим решениям вроде cPanel или Plesk, предоставляя бесплатный и при этом богатый функционал по управлению веб-серверами Apache и NGINX, базами данных MySQL и MariaDB, почтовыми серверами Postfix и Dovecot, а также DNS-сервисами на базе Bind.

CWP поддерживает два основных интерфейса — администраторский, работающий на портах 2087 или 2031, и пользовательский, доступный на порту 2083, обеспечивая четкое разграничение полномочий и удобство управления как для системных администраторов, так и для конечных пользователей. Система также поставляется с предустановленным RoundCube для работы с почтой на порту 2096. Суть уязвимости CVE-2025-48703 заключается в отсутствующем надлежащем контроле аутентификации и возможности инъекции команд через параметр, управляющий правами доступа к файлам. В частности, в пользовательском интерфейсе предусмотрена функция изменения прав доступа к файлам, которая формирует HTTP POST запрос с параметрами, включающими имя файла, текущий путь и режим прав. Сервер обрабатывает этот запрос, вызывая системную команду chmod с передачей этих параметров.

Однако анализ показал, что сервер не выполняет достаточной проверки подлинности запроса, а параметр, ответственный за права доступа (t_total), не фильтруется должным образом. В результате злоумышленник, знающий допустимое имя пользователя, способен отправить специально сформированный запрос, который приведет к выполнению произвольной команды на сервере. Эксплуатация уязвимости начинается с обхода механизма аутентификации. Несмотря на наличие HTTP куки, идентифицирующих пользователя, сервер допускает обработку запроса, если параметр пользователя отсутствует в URL. Это значит, что злоумышленник может отправлять запросы напрямую, не предъявляя валидных учетных данных, что уже нарушает базовые принципы безопасности.

Далее, внедрение команды выполняется за счёт того, что параметр t_total напрямую вставляется в командную строку вызова chmod, при этом не экранируется и не проверяется на наличие опасных символов или команд оболочки. Для иллюстрации, злоумышленник может отправить POST запрос с параметром t_total, содержащим конструкцию вроде $(arbitrary_command), где arbitrary_command — произвольная команда Linux. Это может быть, например, установка обратного соединения через netcat (nc) на контролируемый сервер злоумышленника, что даёт полный удаленный доступ к системе на уровне пользователя, под которым работает CWP. Подобная атака позволяет получить контроль над сервером, скачивать и изменять файлы, запускать любые сервисы и разведывательные операции внутри сети. Количество уязвимых серверов CWP значительное — согласно данным Shodan, в мае 2025 года более 200000 экземпляров было доступно в интернете, что повышает злонамеренный интерес со стороны атакующих.

Важным фактором усиления угрозы является использование ionCube кодирования для защиты исходного PHP-кода CWP, что закрывает большую часть источников уязвимости от инспекции и быстрого обнаружения, затрудняя своевременное реагирование и выпуск исправлений. Исходя из подробностей отчёта, затрагиваются версии CWP 0.9.8.1188 и 0.

9.8.1204, работающие на CentOS 7. Обнаруженная уязвимость была оперативно задокументирована, а команда разработчиков получила уведомление 13 мая 2025 года. Уже в июне 2025 появилась исправленная версия 0.

9.8.1205, которая закрыла уязвимость CVE-2025-48703, устранив ошибки в проверке аутентификации и добавив корректные санитайзеры входных данных. Несмотря на кажущуюся специфику уязвимости, последствия её эксплуатации носят крайне серьёзный характер. Получение удалённого выполнения кода может привести к компрометации не только отдельных пользовательских сайтов, но и всей серверной инфраструктуры.

Атаки могут включать внедрение вредоносного ПО, использование сервера в ботнетах и майнинге криптовалют, похищение конфиденциальных данных и будущие атаки на соединённые системы. Особенно уязвимы компании и провайдеры, предоставляющие хостинг услуги с использованием CWP, так как масштаб доступа многократно увеличивает потенциальный ущерб и затраты на восстановление. Для администраторов и пользователей, использующих CentOS Web Panel, рекомендуется немедленно проверить версию установленного ПО и своевременно производить обновления до исправленной версии 0.9.8.

1205 или новее. Также следует внимательно проверить журналы доступа и попытаться выявить подозрительную активность, связанную с изменением прав файлов или необоснованными запросами на порту 2083. Временным средством можно рассмотреть ограничение доступа к пользовательскому интерфейсу через файрволлы, фильтрацию IP и подключение многофакторной аутентификации, если она поддерживается. Рекомендуется пересмотреть политику безопасности и взаимодействие с пользовательскими данными в веб-приложениях, особое внимание уделять фильтрации и экранированию пользовательского ввода, а также техническому аудиту защищённости кода даже при использовании обфускационных средств вроде ionCube. Подобные уязвимости в дальнейшем могут быть обнаружены и в других компонентах CWP или аналогичных решениях, поэтому своевременное обновление и мониторинг безопасности систем должны стать приоритетными задачами.

Выводы неизменно приводят к пониманию, что масштабное внедрение бесплатных, но не всегда полноценно защищенных систем требует ответственного подхода к безопасности. Несмотря на удобство и функциональность CentOS Web Panel, эксплуатация CVE-2025-48703 показала, что пренебрежение регулярными обновлениями и поверхностный контроль доступа могут привести к высокой вероятности операций злоумышленников на сервере. Инженерам и специалистам по информационной безопасности следует помнить о необходимости постоянного мониторинга и проведения тестов на проникновение в своих IT-инфраструктурах. Таким образом, уязвимость CVE-2025-48703 в CentOS Web Panel стала ярким примером серьёзной угрозы безопасности для хостинг-платформ. Она подчёркивает важность грамотного проектирования систем аутентификации, надёжной фильтрации пользовательского ввода и быстрого реагирования на обнаруженные проблемы.

Для пользователей важно не откладывать обновления и принимать меры по ограничению доступа к административным и пользовательским интерфейсам, чтобы минимизировать риски компрометации. Только комплексный подход к защите поможет сохранять безопасность и устойчивость серверов в постоянно меняющейся киберсреде.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Nordic Semiconductor Acquires Memfault
Пятница, 19 Сентябрь 2025 Nordic Semiconductor и Memfault: новый этап в развитии умных устройств и интернета вещей

Погружение в стратегическое приобретение компании Memfault компанией Nordic Semiconductor и его влияние на рынок IoT, развитие технологий и жизненный цикл подключённых продуктов.

Open-Source AI Stacks for E-Commerce
Пятница, 19 Сентябрь 2025 Открытые AI-стэки для электронной коммерции: инновации, масштабируемость и контроль данных

Подробный обзор ключевых открытых AI-технологий, которые помогают бизнесам электронной коммерции оптимизировать процессы, повысить эффективность работы и улучшить клиентский опыт, оставаясь при этом гибкими и контролируя свои данные.

US lawmakers push COIN Act to block officials from profiting from crypto
Пятница, 19 Сентябрь 2025 Законопроект COIN Act: как американские законодатели борются с прибылью чиновников от криптовалюты

Американские законодатели представили законопроект COIN Act, направленный на предотвращение незаконного обогащения государственных служащих за счет операций с цифровыми активами. Рассмотрены основные положения закона, причины его появления и возможные последствия для политического и финансового ландшафта США.

4 Ways Boomers Can Make Extra Money Without Finding a Full-Time Job
Пятница, 19 Сентябрь 2025 Как бэби-бумерам заработать дополнительный доход без поиска полноценной работы

Современная экономическая реальность заставляет многих представителей поколения бэби-бумеров искать новые способы увеличить свой доход без необходимости устраиваться на полный рабочий день. Данный материал раскрывает эффективные методы и возможности, которые помогут пожилым людям финансово укрепиться и обеспечить достойную жизнь на пенсии.

Standard Chartered wraps up divestment of Tanzania operations to Access Bank
Пятница, 19 Сентябрь 2025 Standard Chartered завершает выход с рынка Танзании, передавая операции Access Bank

Standard Chartered завершила стратегическую передачу своих операций по обслуживанию розничных и частных клиентов в Танзании банку Access Bank, что знаменует новый этап в развитии банковского сектора страны и отражает изменение глобальной стратегии стандартного чартера по оптимизации бизнеса в Африке.

Circle’s 750% Surge Heats Up Debate Over Stablecoin Payments
Пятница, 19 Сентябрь 2025 Взрывной рост Circle: как 750% рост повлиял на дебаты вокруг платежей в стейблкоинах

В последние месяцы наблюдается значительное повышение интереса к стейблкоинам, особенно на фоне впечатляющего скачка стоимости компании Circle на 750%. Это событие подогрело дискуссии о перспективах внедрения стейблкоинов в платежные системы и их роли в современной финансовой экосистеме.

I’m a Financial Expert: 9 Key Terms To Consider When Taking Out a Personal Loan
Пятница, 19 Сентябрь 2025 9 Важных Терминов, Которые Нужно Знать При Оформлении Персонального Кредита

Узнайте ключевые финансовые термины, которые помогут грамотно подойти к выбору и оформлению персонального кредита, чтобы избежать ошибок и сделать выгодный выбор.