CWP Control Web Panel OS Command Injection Vulnerability — CWP Control Web Panel (formerly CentOS Web Panel) contains an OS command Injection vulnerability that allows unauthenticated remote code execution via shell metacharacters in the t_total parameter in a filemanager changePerm request. A valid non-root username must be known.
CWP Control Web Panel contains a critical OS command injection vulnerability in the filemanager changePerm function that allows unauthenticated remote code execution when a valid non-root username is known. Attackers can exploit shell metacharacters in the t_total parameter to execute arbitrary commands on affected systems.
ثغرة حقن أوامر نظام التشغيل في CWP Control Web Panel تسمح بتنفيذ أكواد بعيدة بدون مصادقة عند معرفة اسم مستخدم صحيح. يتم استغلال المعامل t_total في طلب filemanager changePerm من خلال أحرف shell metacharacters لتنفيذ أوامر تعسفية على الخادم.
لوحة التحكم CWP تحتوي على ثغرة حقن أوامر نظام التشغيل الحرجة في وظيفة filemanager changePerm التي تسمح بتنفيذ الأكواد البعيدة بدون مصادقة عند معرفة اسم مستخدم صحيح غير جذر. يمكن للمهاجمين استغلال أحرف shell في معامل t_total لتنفيذ أوامر تعسفية على الأنظمة المتأثرة.
Immediately update CWP Control Web Panel to the latest patched version. Implement network segmentation to restrict access to CWP administrative interfaces. Enforce strong authentication mechanisms and disable unauthenticated access to filemanager endpoints. Monitor system logs for suspicious command execution patterns and implement Web Application Firewall (WAF) rules to filter malicious shell metacharacters in HTTP requests.
قم بتحديث لوحة التحكم CWP فوراً إلى أحدث إصدار مصحح. طبق تقسيم الشبكة لتقييد الوصول إلى واجهات CWP الإدارية. فرض آليات مصادقة قوية وتعطيل الوصول غير المصرح به لنقاط نهاية مدير الملفات. راقب سجلات النظام للأنماط المريبة في تنفيذ الأوامر وطبق قواعد جدار حماية تطبيقات الويب لتصفية أحرف shell الضارة في طلبات HTTP.