Source: Fenrisk â Article technique dĂ©crivant une vulnĂ©rabilitĂ© dâexĂ©cution de code Ă distance dans CentOS Web Panel (CWP), ses conditions dâexploitation, une preuve de concept et la disponibilitĂ© dâun correctif.
âą La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement dâauthentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant lâinstruction injectable. Un attaquant non authentifiĂ©, connaissant un nom dâutilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires.
âą Contexte produit: CentOS Web Panel (CWP) est un panneau dâadministration pour serveurs Linux (CentOS/AlmaLinux/Rocky) exposant une interface admin (HTTPS, ports 2087/2031) et une interface utilisateur (port 2083), plus Roundcube sur 2096. Le code est protĂ©gĂ© par ionCube, ce qui limite les mĂ©thodes classiques dâaudit. En mai 2025, plus de 200 000 instances CWP Ă©taient rĂ©fĂ©rencĂ©es sur Shodan (recherche « Server: cwpsrv »).
âą DĂ©tails techniques: le point dâentrĂ©e vulnĂ©rable est lâURL du File Manager (module filemanager, action acc=changePerm) oĂč lâauthentification est insuffisamment vĂ©rifiĂ©e et le paramĂštre t_total (mode de permissions) est injectĂ© dans une commande systĂšme. Des traces strace montrent lâappel sh -c "chmod ...", permettant lâinjection via une substitution de commande. Une preuve de concept dĂ©montre lâobtention dâun shell avec les privilĂšges de lâutilisateur ciblĂ© (ex. uid=1001(myuser)).
âą Impact et pĂ©rimĂštre: lâattaque permet une exĂ©cution de code arbitraire prĂ©-authentification avec les droits de lâutilisateur Linux visĂ© (non-root), sous rĂ©serve de connaĂźtre un identifiant utilisateur valide. Les versions testĂ©es vulnĂ©rables: 0.9.8.1188 et 0.9.8.1204 sur CentOS 7. Le correctif est disponible en 0.9.8.1205 (18/06/2025).
âą Chronologie: 13/05/2025 notification Ă©diteur â 23/05/2025 attribution CVE â 18/06/2025 patch publiĂ©.