首页主机资讯centos exploit最新威胁

centos exploit最新威胁

时间2025-12-20 02:51:03发布访客分类主机资讯浏览1321
导读:CentOS 近期被积极利用的漏洞与处置要点 一、已被在野利用的高危漏洞 CVE-2025-48703|Control Web Panel(CWP,前称 CentOS Web Panel)未授权远程命令执行 关键点:在已知任意有效非...

CentOS 近期被积极利用的漏洞与处置要点

一、已被在野利用的高危漏洞

  • CVE-2025-48703|Control Web Panel(CWP,前称 CentOS Web Panel)未授权远程命令执行

    • 关键点:在已知任意有效非 root 用户名的前提下,攻击者可通过文件管理器 changePerm 端点的 t_total 参数进行命令注入,实现远程代码执行;影响 0.9.8.1204 之前版本,已在 0.9.8.1205 修复;CISA 已将其纳入 KEV 目录并要求联邦机构在 2025-11-25 前完成修补。CWP 常部署于 CentOS/RHEL/AlmaLinux/Rocky 环境,面板默认端口为 2083/2087。建议立即升级,并对 2083/2087 实施来源限制与访问控制。
  • CVE-2025-11371|Gladinet CentreStack/Triofox 本地文件包含导致 RCE 利用链

    • 关键点:默认安装下的 LFI 允许未认证读取敏感文件(如 Web.config),进而提取 machineKey 并配合 ViewState 反序列化实现 RCE;CISA 已将其加入 KEV 目录并通报在野利用。虽然该产品并非 CentOS 专属,但大量 CentOS/RHEL 服务器会托管此类应用,需重点排查并加固。

二、其他需关注的本地提权风险

  • CVE-2025-6018/CVE-2025-6019|本地提权链影响多数 Linux 发行版(含 CentOS 系列)
    • 关键点:组合缺陷涉及 PAM 配置错误libblockdev/udisks2 的滥用,可将“allow_active”会话提升至 root;Qualys 已在 Ubuntu、Debian、Fedora、openSUSE Leap 15 等发行版验证 PoC。缓解建议:尽快打补丁;临时可通过 Polkitorg.freedesktop.udisks2.modify-device 调整为需管理员认证(auth_admin)。

三、快速自查与加固清单

  • 资产与暴露面
    • 清点是否部署 CWP:检查进程/端口(如 cwpsrv2083/2087),对外网段限制访问,仅允许跳板/管理网段可达。
    • 排查是否托管 Gladinet CentreStack/Triofox:核验版本与补丁状态,避免暴露管理接口到公网。
  • 补丁与版本
    • CWP 升级至 ≥ 0.9.8.1205;CentOS/RHEL/Alma/Rocky 使用系统包管理器应用最新安全更新(含内核、sudo、glibc、systemd 等)。
  • 临时缓解(无法立即升级时)
    • CWP:临时下线或限制 2083/2087 访问;在边界防火墙/WAF 对 /filemanager?module=filemanager& acc=changePerm 及异常 t_total 参数进行拦截;最小化面板账户与权限。
    • Gladinet:按厂商/安全机构建议禁用或移除危险功能模块(如临时处理程序),并轮换 machineKey、审计 ViewState 使用。
  • 检测与响应
    • 重点日志:/var/log/secure、/var/log/messages、CWP 面板日志、Web 访问日志中对 2083/2087 的异常 POST、非常规 t_total 参数、可疑反序列化特征。
    • 主机侧:排查可疑进程、计划任务、反向 shell、异常网络连接与新增用户;对关键系统执行快照与取证留存。

四、优先级建议

  • 立即处置:CVE-2025-48703(CWP RCE)CVE-2025-11371(LFI→RCE 链),均已在野利用且危害高。
  • 尽快修补:CVE-2025-6018/CVE-2025-6019(本地提权链),降低被入侵主机“从普通用户到 root”的风险。
  • 持续加固:最小化暴露面、强认证与网络分段、集中日志审计与主机加固基线常态化。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: centos exploit最新威胁
本文地址: https://pptw.com/jishu/776995.html
centos swagger如何测试 如何通过cpustat提升CentOS系统性能

游客 回复需填写必要信息