Имя пользователя вместо пароля — и сервер открыт любому желающему. Так работает новая уязвимость Control Web Panel
NewsMakerВ CWP нашли способ управлять системой без лишних сложностей с паролями.
В популярной панели управления сервером нашли дыру, через которую злоумышленник может получить доступ к системе без пароля. Достаточно знать имя пользователя, чтобы выполнить на сервере любые команды.
Речь идёт о панели Control Web Panel , которую часто используют для управления хостингом на базе CentOS, AlmaLinux и Rocky Linux. Команда Fenrisk обнаружила новую уязвимость с идентификатором CVE-2025-70951 . Ошибка позволяет удалённо запускать команды на сервере без прохождения аутентификации.
Проблема выросла из предыдущей уязвимости CVE-2025-48703 , о которой стало известно раньше. Тогда разработчики закрыли часть уязвимого кода, но сделали это не везде. В результате опасный механизм остался в другом модуле системы.
Control Web Panel использует два интерфейса: административный и пользовательский. В старой атаке злоумышленник обходил проверку доступа и подставлял команду в параметр, который должен был отвечать только за права доступа к файлам. Сервер принимал запрос без проверки сессии и выполнял команду.
В популярной панели управления сервером нашли дыру, через которую злоумышленник может получить доступ к системе без пароля. Достаточно знать имя пользователя, чтобы выполнить на сервере любые команды.
Речь идёт о панели Control Web Panel , которую часто используют для управления хостингом на базе CentOS, AlmaLinux и Rocky Linux. Команда Fenrisk обнаружила новую уязвимость с идентификатором CVE-2025-70951 . Ошибка позволяет удалённо запускать команды на сервере без прохождения аутентификации.
Проблема выросла из предыдущей уязвимости CVE-2025-48703 , о которой стало известно раньше. Тогда разработчики закрыли часть уязвимого кода, но сделали это не везде. В результате опасный механизм остался в другом модуле системы.
Control Web Panel использует два интерфейса: административный и пользовательский. В старой атаке злоумышленник обходил проверку доступа и подставлял команду в параметр, который должен был отвечать только за права доступа к файлам. Сервер принимал запрос без проверки сессии и выполнял команду.