Exploit cyberpanel version 2.3.6 - 2.3.7# CVE-2024-51378 — Ringkasan, Mitigasi, dan Dokumentasi (Repository Aman)
> ⚠️ **Peringatan etika & legal**
> Semua materi di repo ini hanya untuk tujuan edukasi, riset keamanan yang sah, dan pengujian di lingkungan yang kamu miliki atau memiliki izin eksplisit. **Jangan** menjalankan alat atau skrip ini terhadap sistem pihak ketiga tanpa izin. Melakukan eksploitasi tanpa izin adalah tindakan ilegal.
---
## 📌 Ringkasan CVE-2024-51378
- **CVE**: CVE-2024-51378
- **Produk**: CyberPanel
- **Dampak**: Remote Code Execution / Privilege escalation (tergantung laporan vendor/peneliti) — memungkinkan tindakan berbahaya jika berhasil dieksploitasi.
- **Versi terdampak**: Pelaporan menunjukkan versi CyberPanel **hingga 2.3.6 / 2.3.7** (tergantung status patch). Vendor biasanya merilis perbaikan di versi **2.3.8** atau lebih baru.
- **Sumber & referensi**: tambahkan link resmi CVE/NVD dan advisori vendor (mis. NVD, Tenable, advisori CyberPanel).
---
## 🔍 Tanda-tanda (indikator kompromi)
Jika kamu mengelola server yang mungkin rentan, pantau indikator berikut:
- Kunci SSH yang tidak dikenal muncul di `/root/.ssh/authorized_keys` atau akun penting lainnya.
- Aktivitas proses atau crontab yang tidak dikenali.
- Login atau sesi SSH dari alamat IP yang mencurigakan.
- Perubahan file sistem penting (Integrity Monitoring alerts).
- Log Wazuh/OSSEC/Suricata/IDS yang menunjukkan aktivitas pencurian kunci atau eksekusi perintah jarak jauh.
---
## 🛡️ Mitigasi & Rekomendasi
1. **Segera perbarui CyberPanel** ke versi resmi yang diperbaiki (mis. `>= 2.3.8`) sesuai advisori vendor.
2. Jika tidak bisa langsung patch, **batasi akses** ke panel:
- Batasi akses ke panel (port/tcp) lewat firewall atau network ACL (hanya IP terpercaya).
- Terapkan WAF/IPS rules untuk memblok request mencurigakan.
3. **Audit kunci SSH**:
- Periksa dan hapus kunci SSH yang tidak sah di `/root/.ssh/authorized_keys` dan akun penting lain.
- Rotasi semua kunci akses & change passwords / API tokens jika ada indikasi kompromi.
4. **Periksa integritas sistem**:
- Jalankan pemeriksaan FIM (File Integrity Monitoring) untuk mendeteksi perubahan file.
- Periksa cron jobs, systemd unit file, dan skrip startup.
5. **Isolasi & pemulihan**:
- Jika terindikasi terkompromi, isolasi sistem dari jaringan publik.
- Restore dari backup yang terpercaya bila perlu, setelah memastikan root cause sudah ditangani.
6. **Laporkan ke vendor** jika menemukan exploit aktif.
---
## 📚 Dokumentasi skrip
- Gunakan flag -l atau --list untuk menentukan list target
- Gunakan flag -c atau --command untuk menjalkan perintah; seperti perintah id, pwd, whoami

- Tanpa menggunakan flag -c atau --command, program otomatis akan deploy ssh-key

[4.0K] /data/pocs/18f2ddf558e24549b4614f0b0a5cfb8fbe120574
├── [ 91K] command.png
├── [2.9K] README.md
├── [ 6] requitments.txt
├── [5.9K] run.py
└── [ 54K] sshkey.png
1 directory, 5 files