Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-51378 PoC — CyberPanel 安全漏洞

Source
Associated Vulnerability
Title:CyberPanel 安全漏洞 (CVE-2024-51378)
Description:CyberPanel是Usman Nasir个人开发者的一款内置了DNS和电子邮件服务器的虚拟主机控制面板。 CyberPanel存在安全漏洞,该漏洞源于dns/views.py 中的 getresetstatus 允许远程攻击者绕过身份验证并通过 /ftp/getresetstatus 执行任意命令。
Description
Exploit cyberpanel version 2.3.6 - 2.3.7
Readme
# CVE-2024-51378 — Ringkasan, Mitigasi, dan Dokumentasi (Repository Aman)

> ⚠️ **Peringatan etika & legal**  
> Semua materi di repo ini hanya untuk tujuan edukasi, riset keamanan yang sah, dan pengujian di lingkungan yang kamu miliki atau memiliki izin eksplisit. **Jangan** menjalankan alat atau skrip ini terhadap sistem pihak ketiga tanpa izin. Melakukan eksploitasi tanpa izin adalah tindakan ilegal.

---

## 📌 Ringkasan CVE-2024-51378

- **CVE**: CVE-2024-51378  
- **Produk**: CyberPanel  
- **Dampak**: Remote Code Execution / Privilege escalation (tergantung laporan vendor/peneliti) — memungkinkan tindakan berbahaya jika berhasil dieksploitasi.  
- **Versi terdampak**: Pelaporan menunjukkan versi CyberPanel **hingga 2.3.6 / 2.3.7** (tergantung status patch). Vendor biasanya merilis perbaikan di versi **2.3.8** atau lebih baru.  
- **Sumber & referensi**: tambahkan link resmi CVE/NVD dan advisori vendor (mis. NVD, Tenable, advisori CyberPanel).  

---

## 🔍 Tanda-tanda (indikator kompromi)

Jika kamu mengelola server yang mungkin rentan, pantau indikator berikut:
- Kunci SSH yang tidak dikenal muncul di `/root/.ssh/authorized_keys` atau akun penting lainnya.
- Aktivitas proses atau crontab yang tidak dikenali.
- Login atau sesi SSH dari alamat IP yang mencurigakan.
- Perubahan file sistem penting (Integrity Monitoring alerts).
- Log Wazuh/OSSEC/Suricata/IDS yang menunjukkan aktivitas pencurian kunci atau eksekusi perintah jarak jauh.

---

## 🛡️ Mitigasi & Rekomendasi

1. **Segera perbarui CyberPanel** ke versi resmi yang diperbaiki (mis. `>= 2.3.8`) sesuai advisori vendor.  
2. Jika tidak bisa langsung patch, **batasi akses** ke panel:
   - Batasi akses ke panel (port/tcp) lewat firewall atau network ACL (hanya IP terpercaya).
   - Terapkan WAF/IPS rules untuk memblok request mencurigakan.
3. **Audit kunci SSH**:
   - Periksa dan hapus kunci SSH yang tidak sah di `/root/.ssh/authorized_keys` dan akun penting lain.
   - Rotasi semua kunci akses & change passwords / API tokens jika ada indikasi kompromi.
4. **Periksa integritas sistem**:
   - Jalankan pemeriksaan FIM (File Integrity Monitoring) untuk mendeteksi perubahan file.
   - Periksa cron jobs, systemd unit file, dan skrip startup.
5. **Isolasi & pemulihan**:
   - Jika terindikasi terkompromi, isolasi sistem dari jaringan publik.
   - Restore dari backup yang terpercaya bila perlu, setelah memastikan root cause sudah ditangani.
6. **Laporkan ke vendor** jika menemukan exploit aktif.

---

## 📚 Dokumentasi skrip
- Gunakan flag -l atau --list untuk menentukan list target

- Gunakan flag -c atau --command untuk menjalkan perintah; seperti perintah id, pwd, whoami
![Berikan flag -c atau --command untuk mengeksekusi RCE](command.png)

- Tanpa menggunakan flag -c atau --command, program otomatis akan deploy ssh-key
![Jika tanpa -c atau --command program akan otomatis deploy ssh key](sshkey.png)
File Snapshot

[4.0K] /data/pocs/18f2ddf558e24549b4614f0b0a5cfb8fbe120574 ├── [ 91K] command.png ├── [2.9K] README.md ├── [ 6] requitments.txt ├── [5.9K] run.py └── [ 54K] sshkey.png 1 directory, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.