CISA, Saldırılarda İstismar Edilen Kontrol Web Paneli İşletim Sistemi Komut Ekleme Güvenlik Açığı Konusunda Uyardı


CWP İşletim Sistemi Komut Ekleme Güvenlik Açığı İstismar Edildi

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), daha önce CentOS Web Paneli olarak bilinen Kontrol Web Paneli’ni (CWP) etkileyen tehlikeli bir işletim sistemi komut ekleme güvenlik açığı konusunda kritik bir uyarı yayınladı.

CVE-2025-48703 olarak takip edilen güvenlik açığı, kimliği doğrulanmamış uzaktaki saldırganların, savunmasız sistemler üzerinde minimum önkoşullarla rastgele komutlar yürütmesine olanak tanıyor.

CVE-2025-48703, saldırganların kimlik doğrulama gereksinimlerini tamamen atlamasına olanak tanıdığı için önemli bir güvenlik riski teşkil ediyor.

Kusur, kötü amaçlı kabuk meta karakterlerinin t_total parametresine enjekte edildiği ve uzaktan kod yürütülmesini tetiklediği dosya yöneticisi changePerm istek işlevinde bulunuyor.

Bu güvenlik açığını özellikle endişe verici kılan şey, saldırganların bu güvenlik açığından başarıyla yararlanabilmesi için yalnızca geçerli, root olmayan bir kullanıcı adı bilgisine ihtiyaç duymasıdır.

Bu nispeten düşük giriş engeli, tehdit aktörlerinin özel erişim veya kimlik bilgileri olmadan açıkta kalan CWP kurulumlarını sistematik olarak hedefleyebileceği anlamına gelir.

google

CWP İşletim Sistemi Komut Ekleme Güvenlik Açığı

Güvenlik açığı, bir işletim sistemi komutunda kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesini kapsayan CWE-78 kapsamında sınıflandırılmıştır.

Bu sınıflandırma, saldırganların amaçlanan komut bağlamlarının dışına çıkmasına ve web uygulaması sürecinin ayrıcalıklarıyla rastgele sistem komutları yürütmesine olanak tanıyan temel giriş doğrulama hatasını yansıtır.

CISA, 4 Kasım 2025’te Bilinen Yararlanılan Güvenlik Açıkları kataloğuna CVE-2025-48703’ü ekledi; bu durum, vahşi ortamda aktif istismara işaret ediyor.

Ajans, risk azaltma için son tarihi 25 Kasım 2025 olarak belirleyerek kuruluşlara sistemlerini güvence altına almaları için yaklaşık üç hafta süre tanıdı.

CISA’nın tavsiye niteliğindeki belgesi, özellikle Bağlayıcı Operasyonel Direktif 22-01 (BOD 22-01) uyumluluk gerekliliklerini desteklemesi gereken bulut hizmetlerini işleten kuruluşlar için acil eylem ihtiyacını vurguluyor.

Savunmasız CWP kurulumlarını çalıştıran kuruluşlar üç temel iyileştirme yolu ile karşı karşıyadır. Öncelikle satıcının sağladığı güvenlik yamalarını ve azaltıcı önlemleri hemen uygulayın.

İkincisi, bulut hizmet sağlayıcılarına güvenen kuruluşlar BOD 22-01 kılavuzunun uygulandığından emin olmalıdır.

Üçüncüsü, yamaların mevcut olmadığı veya yetersiz olduğu ortaya çıkarsa kuruluşlar maruz kalmayı ortadan kaldırmak için ürünün kullanımını tamamen durdurmayı düşünmelidir.

CVE Kimliği Güvenlik Açığı Etkilenen Bileşen
CVE-2025-48703 İşletim Sistemi Komut Ekleme Kontrol Web Paneli (CWP) – dosya yöneticisi changePerm

Kontrol Web Paneli dağıtımlarını yöneten sistem yöneticileri, yama programlarında bu güvenlik açığına öncelik vermelidir.

Anında ağ bölümlendirmesi, erişim kontrolü incelemeleri ve CWP sistemlerinde şüpheli etkinliklerin izlenmesi temel geçici önlemlerdir.

Ayrıca yöneticiler, kabuk meta karakterleri veya olağandışı parametre değerleri içeren düzensiz dosya yöneticisi changePerm istekleri için günlükleri kontrol ederek kurulumlarının tehlikeye girip girmediğini doğrulamalıdır.

CWP dağıtım durumuna aşina olmayan kuruluşlar, tüm örnekleri belirlemek için acil altyapı denetimleri yapmalıdır.

Kimliği doğrulanmamış erişim gereklilikleri ile minimum düzeyde yararlanma önkoşullarının birleşimi, bu güvenlik açığını açığa çıkan sistemler için son derece tehlikeli hale getirmektedir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link