Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
CloudPanel: la soluzione di amministrazione web self-hosted che presenta gravi problemi di sicurezza

CloudPanel: la soluzione di amministrazione web self-hosted che presenta gravi problemi di sicurezza

27 Marzo 2023 08:21

Todd Beardsley, un ricercatore di Rapid7, ha scoperto lo scorso novembre che la soluzione di amministrazione web self-hosted di CloudPanel presentava diversi problemi di sicurezza, tra cui l’utilizzo della stessa chiave privata del certificato SSL in tutte le installazioni e la sovrascrittura involontaria delle regole del firewall con i valori predefiniti. 

La società è stata informata delle vulnerabilità in modo tempestivo, ma finora è riuscita a risolverne solo una parte delle problematiche segnalate.

Il primo problema è legato all’inaffidabilità della procedura di installazione “curl to bash”, in quanto il codice viene caricato senza controllo di integrità. CloudPanel ha risolto rapidamente questo problema pubblicando un checksum crittograficamente sicuro dello script di installazione.

Il secondo problema è che lo script di installazione di CloudPanel reimposta le regole Uncomplicated Firewall (UFW) che esistevano in precedenza sul server ai valori predefiniti, il che introduce un set di regole molto più benigno. Inoltre, l’account superutente di CloudPanel non viene protetto dopo l’aggiornamento, consentendo a potenziali aggressori di impostare la propria password e assumere il pieno controllo del sistema.

Gli aggressori dovrebbero prima trovare nuove installazioni di CloudPanel per sfruttare questa vulnerabilità, ma ciò è stato possibile grazie a un terzo problema scoperto da Rapid7. La vulnerabilità è tracciata con l’identificatore CVE-2023-0391 ed è causata dall’uso di un certificato SSL statico in diverse installazioni CloudPanel, che consente agli aggressori di trovare rapidamente istanze CloudPanel vulnerabili tramite l’impronta digitale di questo stesso certificato.

Utilizzando lo strumento di scansione Internet di Shodan , Rapid7 ha rilevato 5843 server CloudPanel che utilizzavano il certificato di sicurezza predefinito. La maggior parte di questi server si trova negli Stati Uniti e in Germania.

Risultati Shodan per i server CloudPanel vulnerabili

“Riunendo tutte le vulnerabilità identificate, un utente malintenzionato può scoprire e sfruttare nuove istanze di CloudPanel mentre vengono implementate”, ha spiegato il direttore della ricerca di Rapid7 nel suo rapporto.

CloudPanel è presente sui siti Web di fornitori di servizi cloud come AWS, Azure, GCP e Digital Ocean, pubblicizzando il suo prodotto come una soluzione facile da usare per amministrare i propri server Linux. Tuttavia, poiché non ci sono ancora correzioni per i problemi del firewall e del certificato SSL, si consiglia agli utenti di riconfigurare immediatamente il firewall subito dopo l’installazione di CloudPanel e di generare e installare i propri certificati SSL. 

È probabile che non tutte le aziende possano far fronte a questo compito, soprattutto se non dispongono di personale competente nel campo dell’amministrazione del sistema.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…