Patchstack предупреждает об RCE-уязвимости в сканере вредоносных программ ImunifyAV для серверов Linux, который используется десятками миллионов сайтов и открывает возможности для компрометации среды хостинга.
Проблема затрагивает версии компонента сканирования вредоносных программ AI-bolit до версии 32.7.4.0.
Он присутствует в пакете Imunify360, платной версии ImunifyAV+ и бесплатной версии сканера ImunifyAV.
ImunifyAV является частью пакета безопасности Imunify360, который обычно используется провайдерами хостинга или общими средами хостинга Linux.
Продукт устанавливается на уровне хостинговой платформы, а не конечными пользователями напрямую.
Он чрезвычайно распространён на тарифных планах виртуального хостинга, управляемом хостинге WordPress, серверах cPanel/WHM и Plesk.
Владельцы сайтов редко взаимодействуют с ним напрямую, но это повсеместный инструмент, незаметно работающий на 56 миллионах сайтов, если верить данным Imunify за октябрь 2024 года, где также сообщается о более чем 645 000 установок Imunify360.
По данным компании Patchstack, уязвимость стала известна с конца октября, когда поставщик ImunifyAV, CloudLinux, выпустил исправления. В настоящее время идентификатор уязвимости не присвоен.
10 ноября поставщик перенёс исправление на более старые версии антивируса Imunify360.
Кроме того, CloudLinux предупредила пользователей о критической проблеме в отдельном информационном бюллетене, порекомендовав как можно скорее обновиться до 32.7.4.0.
Первопричиной уязвимости является логика деобфускации AI-bolit, которая выполняет контролируемые злоумышленником имена функций и данные, извлеченные из обфусцированных PHP-файлов, при попытке распаковать вредоносное ПО для его сканирования.
Это происходит в виду того, что инструмент использует call_user_func_array без проверки имен функций, что позволяет выполнять опасные функции PHP, такие как system, exec, shell_exec, passthru, eval и другие.
Patchstack отмечает, что для эксплуатации необходимо, чтобы Imunify360 AV выполнял активную деобфускацию на этапе анализа, что отключено в конфигурации по умолчанию автономного AI-Bolit CLI.
Однако интеграция компонента сканера Imunify360 принудительно переводит сканирование в фоне, по требованию, инициированное пользователем или быстрое сканирование в состояние «всегда включено», что соответствует условиям эксплуатации.
Исследователи также поделились PoC, который создает PHP-файл в каталоге tmp, который запускает удаленное выполнение кода при сканировании антивирусом, что может привести к полной компрометации сайта, а если сканер работает с повышенными привилегиями в системах общего хостинга, последствия могут распространиться на весь сервер.
Исправление CloudLinux добавляет механизм белого списка, который позволяет выполнять только безопасные, детерминированные функции во время деобфускации, что блокирует выполнение произвольных функций.
Несмотря на отсутствие четких предупреждений от поставщика или CVE-ID, которые помогли бы распознать проблему и отследить ее, системным администраторам следует выполнить обновление до версии v32.7.4.0 или более новой.
В настоящее время нет никаких официальных инструкций о том, как проверять уязвимость, равно как и руководства по ее обнаружению или подтверждения ее активной эксплуатации в реальных условиях.
Поставщик также ничего не комментирует.