CISA alerta para falha crítica no CentOS Web Panel já explorada em ataques
5 de Novembro de 2025

A agência norte-americana Cybersecurity & Infrastructure Security Agency (CISA) alertou que hackers estão explorando uma vulnerabilidade crítica de execução remota de comandos no CentOS Web Panel (CWP).

O órgão incluiu essa falha em seu catálogo Known Exploited Vulnerabilities (KEV) e estabeleceu o prazo até 25 de novembro para que entidades federais sujeitas à diretriz BOD 22-01 apliquem as atualizações de segurança disponíveis, adotem as mitigações fornecidas pelo fabricante ou suspendam o uso do produto.

Registrada como CVE-2025-48703, a vulnerabilidade permite que atacantes remotos não autenticados, que conheçam um nome de usuário válido em uma instância do CWP, executem comandos shell arbitrários com as permissões desse usuário.

O CWP é um painel de controle gratuito para hospedagem web em servidores Linux, promovido como alternativa open-source a soluções comerciais como cPanel e Plesk.

Ele é amplamente utilizado por provedores de hospedagem, administradores de sistemas e operadores de VPS ou servidores dedicados.

O problema afeta todas as versões do CWP anteriores à 0.9.8.1204 e foi demonstrado em ambiente CentOS 7 no final de junho pelo pesquisador em segurança Maxime Rinaudo, da Fenrisk.

Em análise técnica detalhada, o pesquisador explicou que a causa raiz está no endpoint ‘changePerm’ do gerenciador de arquivos, que processa requisições mesmo quando o identificador do usuário não é fornecido, permitindo que solicitações não autenticadas acessem código que supõe um usuário logado.

Além disso, o parâmetro ‘t_total’, que funciona como modo de permissão de arquivo no comando chmod do sistema, é inserido diretamente em um comando shell sem sanitização, possibilitando injeção de código e execução arbitrária.

No exploit desenvolvido por Rinaudo, uma requisição POST ao endpoint changePerm, com um valor malicioso no parâmetro t_total, injeta um comando shell e abre uma reverse shell com as permissões do usuário-alvo.

O pesquisador reportou a falha ao CWP em 13 de maio, e a correção foi lançada em 18 de junho, na versão 0.9.8.1205 do produto.

Ontem, a CISA incluiu a falha no catálogo KEV, sem divulgar detalhes sobre métodos de exploração, alvos ou origem das atividades maliciosas.

Simultaneamente, a agência adicionou ao catálogo o CVE-2025-11371 , uma vulnerabilidade de inclusão local de arquivos (local file inclusion) nos produtos Gladinet CentreStack e Triofox, também com prazo até 25 de novembro para atualização ou suspensão do uso por agências federais.

Essa vulnerabilidade foi identificada como zero-day em exploração ativa pela Huntress em 10 de outubro, e o fabricante liberou o patch quatro dias depois, na versão 16.10.10408.56683.

Embora o KEV da CISA seja direcionado a agências governamentais nos EUA, qualquer organização deve acompanhar esse catálogo e priorizar a mitigação das vulnerabilidades listadas para evitar ataques.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...