根据资安新闻网站Bleeping Computer的首先,针对身分验证的部分,起因是CyberPanel会个别检查每个网页的使用者身分验证状态,而非将身分验证集中控管,使得特定的网页或是路由不受保护,而有机会进行未经授权存取。
另一个与命令注有关的弱点,则是发生在前述未受到保护的网页,起因是使用者输入的内容并未进行适当的清理,导致攻击者有机会进行注入并执行任意的系统命令。
第3个弱点能够绕过安全过滤机制,起因是特定的安全中介软体只对POST请求进行处理,若是攻击者使用OPTIONS、PUT等其他方式,就有机会绕过。
值得留意的是,研究人员取得2.3.6版CyberPanel进行调查,并于10月23日向开发团队通报,但目前最新版本是9月19日发布的2.3.7版,因此,他们推测新版CyberPanel也可能存在相同的弱点。上述弱点其中2个已被登记为CVE-2024-51567、CVE-2024-51568。对此,开发团队于29日表示,然而当天晚上曝险系统数量大幅下降,仅剩约400个,LeakIX指出,大多数受到漏洞影响的伺服器已无法存取。
后来研究人员指出,已有攻击者对这些能够公开存取的CyberPanel发动攻击,并部署勒索软体Psaux,但究竟有多少用户受害?他们并未进一步说明。研究人员提供了解密工具,让遭到相关攻击的企业组织能够复原档案。