
cPanelおよびWebHost Manager(WHM)ダッシュボードの最新バージョン以外のすべてに影響する重大な脆弱性が、認証なしでコントロールパネルへのアクセスを取得するために悪用される可能性があります。
セキュリティの問題は、パッチ版ソフトウェアを取得するためにコマンドを手動で実行する必要がある緊急アップデートで解決されました。
WebPros Internationalが所有するWHMとcPanelは、サーバーおよびウェブサイト管理用のLinuxベースのウェブホスティングコントロールパネルです。WHMはサーバーレベルの制御を提供し、cPanelはウェブサイトバックエンド、ウェブメール、およびデータベースへの管理者アクセスを提供します。
両製品は最も広く展開されているホスティングコントロールパネルの1つであり、多くのホスティングプロバイダーに標準化されたインターフェース、非技術ユーザーの使いやすさ、および一般的なホスティングスタックとの深い統合により人気があります。
技術的な詳細は公開されていませんが、パッチが利用可能になるまで顧客を保護するためにNamecheapがWHMとcPanelに使用されるポート2083および2087へのアクセスを一時的にブロックしたため、問題の深刻度は重大に見えます。
「cPanelソフトウェアで重大なセキュリティ脆弱性が特定され、現在サポートされているすべてのバージョンに影響していることをお知らせして申し訳ございません」とNamecheapは述べました。
ホスティングプロバイダーは、公式な識別子を受け取っていない脆弱性が「コントロールパネルへの不正アクセスを可能にする認証ログイン悪用に関連している」と述べました。
Namecheapの通知から数時間後、cPanelはセキュリティ速報を公開し、セキュリティの問題が以下の製品バージョンで解決されたことを通知しました:
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.132.0.29
- 11.136.0.5
- 11.134.0.20
安全なバージョンをインストールするには、ベンダーは管理者が/scripts/upcp –forceコマンドを実行することを推奨しており、これはcPanelアップデートプロセスを実行し、システムが既に最新バージョンで実行されていると考える場合でも実行を強制します。
サポートされていないバージョンのcPanelを実行しているサーバーはセキュリティアップデートの対象外です。この場合、管理者はできるだけ早くサポートされているバージョンにアップグレードすることが推奨されます。
脆弱性の発見は公開されている属性がなく、現在この問題には追跡IDがありません。
cPanelにアクセスできる攻撃者は、ウェブサイトとデータからメールまで、ホスティングアカウント内に存在するすべてを制御できます。彼らはアクセスを使用してバックドアまたはウェブシェルを設置し、ユーザーを悪意のある場所にリダイレクトし、機密ファイルを盗み、スパムまたはフィッシングメールを送信するか、設定ファイルからパスワードを収集できます。
WHMはサーバー全体とそれがホストするすべてのウェブサイトへのアクセスを提供します。これは、脅威アクターがcPanelアカウントを作成・削除し、マシン上で永続的なアクセスを確立し、さまざまな悪意のある活動(例:プロキシトラフィック、スパム、マルウェア配信、ボットネット)に使用できることを意味します。
影響を受けた管理インターフェースを使用しているウェブサイトの所有者は、パッチされたバージョンに更新されていることを確認する必要があります。
Mythosが発見した99%はまだパッチされていません。
AIは4つのゼロデイを1つの悪用にチェーンし、レンダラーとOSサンドボックスの両方をバイパスしました。新しい悪用の波が来ています。
自律検証サミット(5月12日と14日)で、自律型のコンテキスト豊富な検証がどのように悪用可能なものを見つけ、制御が成立していることを証明し、修復ループを閉じるかをご覧ください。