В экосистеме кибербезопасности выявлена серьезная угроза. Речь идет об уязвимости в популярном security-решении для Linux-вебсерверов. Компания CloudLinux Inc. подтвердила наличие проблемы в своем флагманском продукте Imunify360. Идентификатор BDU:2025-14494 присвоен этой критической ситуации.
Детали уязвимости
Уязвимость затрагивает службу сканирования вредоносных программ Ai-Boilt. Конкретно, проблема заключается в неправильной обработке динамически исполняемого кода. Технически это классифицируется как "Внедрение Eval" согласно CWE-95. Проще говоря, злоумышленники могут инжектировать произвольные команды.
Оценка по методологии CVSS демонстрирует исключительную опасность. Базовая оценка CVSS 2.0 достигает 9 баллов, что соответствует высокому уровню опасности. Более современная CVSS 3.1 присваивает ещё более тревожные 9.9 балла, что является критическим уровнем. Следовательно, угроза требует немедленного внимания.
Уязвимые версии включают все релизы Imunify360 до 32.7.4.0. Соответственно, администраторам необходимо срочно проверить свои системы. При этом эксплуатация уязвимости возможна удаленно. Более того, атакующему требуются лишь низкие привилегии для успешной атаки.
Потенциальное воздействие многогранно. Во-первых, возможно полное компрометирование целевой системы. Во-вторых, злоумышленник может выполнять произвольный код. В-третьих, доступна эскалация привилегий. Наконец, реализуем отказ в обслуживании, что парализует работу веб-ресурсов.
Статус эксплойта усугубляет ситуацию. На текущий момент существуют публично доступные инструменты для эксплуатации. Следовательно, риск массовых атак значительно возрастает. Особенно уязвимы некорректно сконфигурированные серверы.
Рекомендованные меры включают немедленное обновление. CloudLinux Inc. выпустила патчированную версию 32.7.4.0. Поэтому всем пользователям следует установить это обновление безотлагательно. Кроме того, эффективны компенсирующие контрмеры.
Среди дополнительных мер защиты - использование замкнутых сред для обработки файлов. Также рекомендуется развертывание систем IDS/IPS (обнаружения и предотвращения вторжений). Одновременно следует применять принцип минимальных привилегий для пользователей.
Временное решение до установки обновления - тщательный мониторинг активности. В частности, необходимо отслеживать подозрительные операции с сервисом Ai-Boilt. Кроме того, полезно проанализировать логи на предмет инъекционных атак.
Данный инцидент подчеркивает важность регулярного обновления security-продуктов. Несмотря на то, что Imunify360 позиционируется как защитное решение, оно само стало источником риска. Следовательно, ни одно программное обеспечение не является абсолютно безопасным.
Эксперты по кибербезопасности уже отреагировали на новость. Многие добавляют сигнатуры в свои системы мониторинга. Параллельно началось изучение аналогичных уязвимостей в других продуктах.
Провайдеры хостинга особенно подвержены риску. Поскольку Imunify360 широко используется в хостинговой индустрии, масштабы потенциального заражения огромны. Соответственно, рекомендуется провести срочный аудит всех развернутых экземпляров.
В заключение, уязвимость BDU:2025-14494 требует оперативных действий. Администраторам следует расценивать её как критическую угрозу. Безусловно, промедление с установкой обновления может привести к серьезным последствиям. Поэтому безопасность веб-инфраструктур должна быть приоритетом.
Ссылки
- https://bdu.fstec.ru/vul/2025-14494
- https://patchstack.com/articles/remote-code-execution-vulnerability-found-in-imunify360/