Linux-админы, держитесь: хакеры используют критическую дыру в CWP

Linux-админы, держитесь: хакеры используют критическую дыру в CWP

Linux-админы, держитесь: хакеры используют критическую дыру в CWP

Киберпреступники пытаются использовать в атаках недавно пропатченную уязвимость в Control Web Panel (CWP). С помощью эксплойта атакующие могут повысить права и выполнить вредоносный код на затронутых серверах.

Проблема отслеживается под идентификатором CVE-2022-44877, ей присвоили 9,8 балла по шкале CVSS. Баг присутствует во всех версиях CWP до 0.9.8.1147. Разработчики выпустили патчи 25 октября 2022 года.

Control Web Panel, ранее носивший имя CentOS Web Panel, представляет собой популярный инструмент для администрирования сервером. Его активно используют в корпоративных Linux-системах.

«Файл login/index.php в CWP версий до 0.9.8.1147 позволяет удалённым злоумышленникам выполнить произвольные команды с помощью метасимволов в параметрах логина», — сообщает NIST.

За сообщение об уязвимости благодарность получил специалист компании Gais Security Ньюман Тёрл. Всплеск атак с эксплуатацией исследователи зафиксировали 6 января 2023 года — после того, как в Сеть выложили proof-of-concept (PoC).

 

Эксперты GreyNoise зафиксировали четыре уникальных IP-адреса, пытающихся эксплуатировать CVE-2022-44877. Географически они относятся к США, Нидерландам и Таиланду.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru