webshell原理(黑客利用ControlWebPanel漏洞打开反向shell)
黑客正在积极利用控制Web 面板 (CWP) 中最近修补的一个严重漏洞,CWP 是一种用于管理CentOS Web 面板的服务器工具。
该漏洞编号为CVE-2022-44877,严重程度得分为 9.8(满分 10),漏洞允许攻击者无需身份验证即可远程执行代码。
1 月 3 日,去年 10 月左右报告该问题的 Gais Cyber Security研究员Numan Türle发布了一个概念验证 (PoC) 漏洞利用和一段展示其工作原理的视频。
三天后,安全研究人员注意到黑客利用该漏洞远程访问未打补丁的系统并找到更多易受攻击的机器。
CWP 版本 0.9.8.1147 已于 2022 年 10 月 25 日发布,以修复 CVE-2022-44877,它会影响以前版本的面板。
CloudSek 提供了对 PoC 漏洞利用代码的技术分析,它在 Shodan 平台上搜索了 CWP 服务器,发现超过 40万个 CWP 实例可以通过互联网访问。
Shadowserver Foundation的研究 人员观察了该漏洞的利用情况,并指出他们每天扫描大约 38,000 个 CWP 实例。攻击者正在寻找易受攻击的主机并利用 CVE-2022-44877 生成终端以与机器交互。
在某些攻击中,黑客利用该漏洞启动反向 shell。编码的有效负载转换为调用攻击者机器的 Python 命令,并使用 Python pty 模块在易受攻击的主机上生成终端 。
其他攻击只是为了识别易受攻击的机器。目前尚不清楚这些扫描是由研究人员或攻击者进行的,他们希望在以后找到可以攻破的机器。
利用 CVE-2022-44877漏洞攻击容易实现,漏洞利用代码已经公开,黑客所要做的就是找到易受攻击的目标。安全专家建议管理员应立即采取行动并将 CWP 更新到最新版本,目前为 0.9.8.1148。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com