Dringender Handlungsbedarf: Ransomware-Attacken auf CyberPanel-Server

Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet

Aktuell sind Server mit dem Control Panel CyberPanel Ziel von Ransomware-Attacken. Die Angreifer gehören zur Gruppe PSAUX. Dies ist besorgniserregend; da sie Schwachstellen ausnutzen können. Entwickler haben einen Sicherheitspatch bereitgestellt. Admins stehen vor der dringenden Aufgabe diesen schnell einzuspielen.



Sicherheitswarnung aus dem Supportbereich


Die Warnung zu den Attacken wurde im Supportbereich der CyberPanel-Website veröffentlicht. Ein zentrales Problem sind die öffentlich zugänglichen Admin-Interfaces. Hier nutzen die Angreifer zwei schwerwiegende Sicherheitslücken aus: CVE-2024-51567 und CVE-2024-51568. Diese Lücken wurden von einem Sicherheitsforscher namens DreyAnd entdeckt.



Entdeckte Sicherheitsprobleme


In seinem Bericht beschreibt DreyAnd die Probleme im Detail. Dabei identifiziert er drei zentrale Schwachstellen. Zunächst prüft CyberPanel nicht die Authentifizierung global—sondern für einzelne Unterseiten. Das führt dazu, dass bestimmte Bereiche ungeschützt bleiben. Des Weiteren erfolgt die Bereinigung der Nutzereingaben nur unzureichend. Dies hat zur Folge, dass Schadcode-Befehle durchdringen. Auch die Sicherheitsfilterregeln sind relativ leicht zu umgehen.



Gefährliche Konsequenzen


Diese Schwachstellen erlauben es Angreifern, sich aus der Ferne ohne Authentifizierung Zugang zu verschaffen. Dabei bekommen sie Root-Rechte auf den Servern. In dieser Position sind die Angreifer in der Lage umfassende Zugriffe zu erlangen. Dies könnte zur vollständigen Kompromittierung der Systeme führen. Medienberichten zufolge wurden bereits rund 22.000 CyberPanel-Instanzen angegriffen.



Handlungsanweisung für Administratoren


Die betroffenen CyberPanel-Versionen umfassen 2.3.5, 2.3.6 und 2.3.7. Es ist dringend empfohlen die neueste Version schnell über die Upgrade-Funktion zu installieren. Die Entwickler geben derzeit keine spezifischen Informationen zur reparierten Ausgabe an.



Administratorinnen und Administratoren sollten jetzt unbedingt handeln um die Systeme zu schützen.






Kommentare


Anzeige