Domain - Hosting - Reseller - Dedicated Server - Virtual Server - IRC Shell - Seedbox
Cloudpanel Kritik Açık - Acil Kontrol Edin
Cloudpanel Kritik Açık - Acil Kontrol Edin
-
Merhaba, birkaç müşterimde, forumdaki bazı müritlerde ve genel olarak Cloudpanel sistemlerde botnet sorunu yaşanıyor. Bu sorunun sebebi, Cloudpanel 2.3.0 öncesi tüm sürümlerde olan dosya yöneticisi açığıdır. Bu açık, root erişimine kadar yetki sağlayabilmektedir ve eski sürümlerde Cloudpanel portu dışarı açık herkes tehdit altındadır.
HERKESİN İVEDİLİKLE GÜNCELLEME YAPMASINI TAVSİYE EDİYORUM. Güncel sürüm 2.3.1'dir. https://nvd.nist.gov/vuln/detail/CVE-2023-35885
Sürüm, panele girdiğinizde yazar. 2.3.0 ve aşağısıysa aşağıdaki komutlarla güncelleme sağlayabilirsiniz(root yetkisiyle):
apt update && apt upgrade -y
clp-update
Ayrıca Cloudpanel portunuzu dış erişime kapatmanızı tavsiye ederim.
-
Beni 1 haftadır perişan eden açık.
Onların yüzünden siteler gitti, çok hiti olmasa da kendi çapımda motivasyon kağnağım olan, ufak tefek sıralama yükselmelerine çok sevindiğim siteler gitti.
-
Önemli olan açıyı kapatmak değil bu açığa sahip olan siteleri tespit edip içlerine girip gereken işlemleri yapmak bize bu yolları öğretirseniz çok seviniriz mümin kardeşlerim
-
KaptaN bunu yazdı
Önemli olan açıyı kapatmak değil bu açığa sahip olan siteleri tespit edip içlerine girip gereken işlemleri yapmak bize bu yolları öğretirseniz çok seviniriz mümin kardeşlerim
Exploiti hazır, önemli olan 2.3.0 ve altı olan Cloudpanelleri tarayacak bir bot(sürüm dışarıda gözükmüyor, Pleskle aynı porta oturuyor o yüzden tüm IP'leri tarayıp 8443 portunda Cloudpanel yazan sayfaları ayıklayacak bir bot lazım
-
https://www.shodan.io/search/facet?query=Cloudpanel&facet=country
baya sunucu var ekmek çıkar :)
EcHoLL tarafından 29/Tem/23 11:04 tarihinde düzenlenmiştir -
KaptaN bunu yazdı
Önemli olan açıyı kapatmak değil bu açığa sahip olan siteleri tespit edip içlerine girip gereken işlemleri yapmak bize bu yolları öğretirseniz çok seviniriz mümin kardeşlerim
çıkan ip lere ssh ile gire bilirsin açık taraması yapmışlardır :
site.com:8443
username : zeroday
şifre: Etharus@1337%0AEtharus@1337
makineyi update etmişlerse bile exploit bu kullanıcıyı şifreyi root olarak açıyor :)
-
google amca dork :
https://www.google.com/search?q=inurl%3A8443+"CloudPanel"&client=opera&biw=1240&bih=924&ei=KcrEZNGRIK2Txc8PqrGrmAc&ved=0ahUKEwiRyoCuvLOAAxWtSfEDHarYCnMQ4dUDCA4&uact=5&oq=inurl%3A8443+"CloudPanel"&gs_lp=Egxnd3Mtd2l6LXNlcnAiF2ludXJsOjg0NDMgIkNsb3VkUGFuZWwiSN4FUHlYeXABeACQAQCYAW-gAW-qAQMwLjG4AQPIAQD4AQHiAwQYASBBiAYB&sclient=gws-wiz-serp
-
EcHoLL bunu yazdıKaptaN bunu yazdı
Önemli olan açıyı kapatmak değil bu açığa sahip olan siteleri tespit edip içlerine girip gereken işlemleri yapmak bize bu yolları öğretirseniz çok seviniriz mümin kardeşlerim
çıkan ip lere ssh ile gire bilirsin açık taraması yapmışlardır :
site.com:8443
username : zeroday
şifre: Etharus@1337%0AEtharus@1337
makineyi update etmişlerse bile exploit bu kullanıcıyı şifreyi root olarak açıyor :)
Arama sonucunda çıkanlarda yemiyor(çoğu exploit yememiş görünüyor ki anormal, çatır çatır miner botnet yiyor tüm gördüğüm cloudpaneller), alttaki dork da çok temiz değil ama iş görür bence