# N/A
## 漏洞概述
CyberPanel 2.3.5之前的版本中存在命令注入漏洞,通过`completePath`参数在`ProcessUtilities.outputExecutioner()`函数中引发。此外,未认证的用户可以通过`/filemanager/upload`(文件管理器上传)功能使用Shell元字符来执行远程代码。
## 影响版本
- CyberPanel 2.3.5之前的版本
## 漏洞细节
- **命令注入**: 漏洞存在于`ProcessUtilities.outputExecutioner()`函数中,攻击者可以操纵`completePath`参数执行任意命令。
- **未认证远程代码执行**: 攻击者可以通过`/filemanager/upload`接口,利用Shell元字符执行任意代码,无需认证。
## 漏洞影响
- 攻击者可以执行任意系统命令并可能获得服务器控制权,导致系统被完全攻陷和数据泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CyberPanel (aka Cyber Panel) before 2.3.5 allows Command Injection via completePath in the ProcessUtilities.outputExecutioner() sink. There is /filemanager/upload (aka File Manager upload) unauthenticated remote code execution via shell metacharacters. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-51568.yaml | POC详情 |
| 2 | None | https://github.com/jsnv-dev/CVE-2024-51568---CyberPanel-Command-Injection-Nuclei-Template | POC详情 |
标题: CWE - CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') (4.15) -- 🔗来源链接
标签:
标题: What Are My OPTIONS? CyberPanel v2.3.6 pre-auth RCE -- 🔗来源链接
标签:
标题: Change Logs - Knowledge Base -- 🔗来源链接
标签:
暂无评论