AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Grave vulnerabilidad en CentOS Web Panel: CISA alerta sobre explotación activa de fallo RCE crítico

Introducción

La Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE.UU. (CISA) ha emitido una alerta urgente dirigida a profesionales de ciberseguridad, informando de la explotación activa de una vulnerabilidad crítica de ejecución remota de comandos (RCE) en CentOS Web Panel (CWP). Este software, ampliamente utilizado para la administración de servidores Linux, se ha convertido en objetivo prioritario para actores maliciosos que buscan comprometer infraestructuras empresariales y sistemas de misión crítica. La naturaleza del fallo y su facilidad de explotación han disparado las alarmas en la comunidad de ciberseguridad global.

Contexto del Incidente

CentOS Web Panel (ahora conocido como Control Web Panel) es una plataforma de administración de servidores utilizada por miles de organizaciones para gestionar entornos Linux de forma centralizada. Su popularidad radica en su interfaz intuitiva y funcionalidades avanzadas para la gestión de servicios web, DNS, correo electrónico y bases de datos.

El fallo fue identificado en la versión 7 de CWP (CentOS Web Panel 7), una de las más desplegadas en entornos productivos. La vulnerabilidad, registrada como CVE-2022-44877, fue revelada públicamente en enero de 2023, pero recientes informes de CISA y otras entidades como Shadowserver Foundation confirman su explotación masiva a partir de marzo de 2024. Los atacantes están aprovechando sistemas no actualizados, comprometiendo servidores expuestos a Internet y escalando privilegios para el despliegue de cargas maliciosas.

Detalles Técnicos

La vulnerabilidad CVE-2022-44877 afecta a CWP 7 versiones anteriores a 0.9.8.1147. Permite la ejecución remota de comandos arbitrarios sin autenticación previa, explotando una validación insuficiente de los parámetros enviados a scripts PHP de administración del panel.

El vector de ataque más común identificado consiste en el envío de peticiones HTTP especialmente manipuladas a endpoints del panel de administración, donde los parámetros no son saneados correctamente. Esto habilita la inyección directa de comandos del sistema operativo, facilitando la instalación de webshells, miners de criptomonedas o la inclusión del servidor en redes de bots para ataques DDoS.

Tácticas, técnicas y procedimientos (TTP) observados:
– MITRE ATT&CK T1190 (Exploitation of Remote Services)
– T1059 (Command and Scripting Interpreter)
– T1071.001 (Web Protocols)
– Uso de scripts automatizados para el escaneo masivo de IPs vulnerables
– Despliegue de herramientas como Metasploit y Cobalt Strike para establecer C2 (Command & Control)

Indicadores de Compromiso (IoC):
– Presencia de webshells en rutas típicas: /usr/local/cwpsrv/var/services/
– Conexiones salientes no autorizadas a dominios sospechosos o direcciones IP asociadas a C2
– Archivos modificados o ejecutados por el usuario ‘root’ sin justificación

Impacto y Riesgos

El compromiso de un servidor CWP puede suponer la pérdida total de control sobre el entorno afectado. Las consecuencias inmediatas incluyen la exfiltración de datos sensibles, el uso del servidor como pivot de ataque lateral, la interrupción de servicios críticos y la inclusión en infraestructuras de ataques masivos.

Según datos de Shadowserver, se estima que más de 3000 servidores públicos permanecen vulnerables, principalmente en EE.UU., Europa y Latinoamérica. El impacto económico es difícil de cuantificar, pero se han reportado incidentes con pérdidas superiores a los 500.000 euros por compromisos derivados de ransomware y minería ilícita.

Desde el punto de vista normativo, la exposición de datos personales o la caída de servicios esenciales puede constituir infracciones graves a normativas como el RGPD y la inminente NIS2, con sanciones administrativas y daños reputacionales asociados.

Medidas de Mitigación y Recomendaciones

– Actualización inmediata a CWP 7 versión 0.9.8.1147 o superior, donde el fallo está corregido.
– Restricción del acceso al panel de administración mediante listas blancas de IP y VPN.
– Despliegue de soluciones EDR y monitorización de logs para detección de TTP relacionadas.
– Revisión de integridad de archivos en /usr/local/cwpsrv/var/services/ y otros directorios críticos.
– Auditoría de cuentas privilegiadas y revisión de tareas programadas sospechosas.
– Desactivación de paneles de administración expuestos a Internet si no son estrictamente necesarios.

Opinión de Expertos

Especialistas en ciberseguridad como Jake Williams (SANS Institute) advierten: “La facilidad de explotación y el gran número de instalaciones desprotegidas hacen de CVE-2022-44877 una de las vulnerabilidades más peligrosas del año en entornos Linux”. Desde la Shadowserver Foundation, recalcan la importancia de una gestión proactiva de parches y la segmentación efectiva de redes de administración como elementos clave para reducir la superficie de ataque.

Implicaciones para Empresas y Usuarios

Las organizaciones con servidores Linux gestionados por CWP deben asumir que la superficie de ataque se ha incrementado significativamente. Un compromiso puede suponer el acceso a credenciales, bases de datos, información financiera y propiedad intelectual, además de afectar la disponibilidad de servicios críticos.

Para los departamentos de TI y equipos SOC, es prioritario revisar la exposición de paneles CWP, aplicar parches y reforzar las políticas de segmentación, así como establecer procedimientos de respuesta ante incidentes enfocados en RCE y movimientos laterales.

Conclusiones

La explotación activa de CVE-2022-44877 en CentOS Web Panel evidencia la urgencia de mantener una higiene de ciberseguridad rigurosa en infraestructuras críticas. La actualización de sistemas, la segmentación de redes y la monitorización continua son medidas imprescindibles para mitigar riesgos derivados de vulnerabilidades de ejecución remota, especialmente en un contexto de amenazas cada vez más sofisticadas y automatizadas.

(Fuente: www.bleepingcomputer.com)