CISA warns of critical CentOS Web Panel bug exploited in attacks

米国サイバーセキュリティ&インフラセキュリティ局(CISA)は、脅威行為者が CentOS Web Panel(CWP)の重大なリモートコマンド実行の欠陥を悪用していると警告している。

同庁は、この脆弱性を既知の悪用される脆弱性(KEV)カタログに追加し、BOD 22-01ガイダンスの対象となる連邦機関に対し、11月25日までに、利用可能なセキュリティ更新プログラムおよびベンダーが提供する緩和策を適用するか、製品の使用を停止するよう求めている。

CVE-2025-48703として追跡されているこのセキュリティ問題は、CWPインスタンス上の有効なユーザー名を知っているリモートの認証されていない攻撃者が、そのユーザーとして任意のシェルコマンドを実行できるようにするものです。

Wiz

CWP は Linux サーバ管理に使用される無料のウェブホスティングコントロールパネルで、cPanel や Plesk のような商用パネルのオープンソース代替品として販売されています。ウェブホスティングプロバイダー、システム管理者、VPSまたは専用サーバーのオペレータによって広く使用されています。

この問題は、0.9.8.1204以前のすべてのCWPバージョンに影響し、Fenriskのセキュリティ研究者Maxime Rinaudoによって6月下旬にCentOS 7上で実証された。

研究者は詳細な技術文書の中で、この欠陥の根本的な原因は、ファイル・マネージャの「changePerm」エンドポイントが、ユーザーごとの識別子が省略された場合でもリクエストを処理することであり、認証されていないリクエストが、ログインしているユーザーを期待するコードに到達してしまうことであると説明している。

さらに、chmodシステム・コマンドのファイル・パーミッション・モードとして機能する「t_total」パラメータが、未消化のままシェル・コマンドに渡されるため、シェル・インジェクションや任意のコマンド実行を許してしまう。

Rinaudoのエクスプロイトでは、細工されたt_totalを持つfile-manager changePermエンドポイントへのPOSTリクエストがシェルコマンドをインジェクションし、ターゲットユーザーとしてリバースシェルを起動します。

PoC POST that triggers command injection on the application
アプリケーション上でコマンドインジェクションをトリガーする POST リクエスト
Source:フェンリスク

研究者はこの欠陥を5月13日にCWPに報告し、6月18日に同製品のバージョン0.9.8.1205で修正版がリリースされた。

昨日、CISAはこの欠陥をKEVカタログに追加したが、その悪用方法、標的、悪意のある活動の発生源に関する詳細については共有しなかった。

同機関はまた、Gladinet CentreStackおよびTriofox製品のローカル・ファイル・インクルージョンの欠陥であるCVE-2025-11371もカタログに追加し、連邦政府機関に対し、パッチを適用するか製品の使用を停止するよう、同じ11月25日を期限とした。

この欠陥は10月10日にHuntressによってアクティブに悪用されるゼロデイとしてマークされ、ベンダーはその4日後にバージョン16.10.10408.56683でパッチを適用した

CISAのKEVが米国の連邦政府機関を対象としているとしても、どの組織もKEVを監視し、含まれている脆弱性への対処を優先すべきである。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2026年CISO予算ベンチマーク

予算の季節です!300人以上のCISOやセキュリティ・リーダーが、来年に向けてどのような計画、支出、優先順位付けを行っているかを発表しました。本レポートでは、2026年に向けた戦略のベンチマーク、新たなトレンドの特定、優先事項の比較を可能にするために、彼らの洞察をまとめています。

トップリーダーがどのように投資を測定可能なインパクトに変えているかをご覧ください。