Критична RCE у ImunifyAV/Imunify360 (AI-bolit): виправлення у версії 32.7.4.0

Photo of author

CyberSecureFox Editorial Team

У захисному сканері ImunifyAV для Linux, що постачається в складі Imunify360 і широко використовується хостинг-провайдерами, усунено критичну вразливість віддаленого виконання коду (RCE). Помилка в компоненті AI-bolit дозволяла за певних умов запускати довільні команди на хост-системі. Вендор CloudLinux випустив патч; оновлення до AI-bolit 32.7.4.0 ліквідує проблему.

Масштаб впливу на екосистему Linux-хостингу

ImunifyAV та Imunify360 застосовуються на рівні інфраструктури провайдерів для захисту сайтів на Linux. За офіційною статистикою станом на жовтень 2024 року, продукти Imunify захищають понад 56 млн веб-ресурсів, а кількість інсталяцій Imunify360 перевищує 645 000. Навіть якщо власники сайтів безпосередньо не взаємодіють із сканером, уразливість зачіпає критичні шари платформи, від яких залежать їхні сервіси.

Технічні деталі: деобфускація в AI-bolit і call_user_func_array

Корінь проблеми — логіка деобфускації у версіях AI-bolit до 32.7.4.0. Під час аналізу обфускованих PHP-файлів модуль використовує call_user_func_array без належної перевірки вхідних даних. Це відкривало можливість підміни назв функцій усередині сканованого файлу: у процесі деобфускації сканер міг ненавмисно викликати небезпечні PHP-функції (включно з системними), що призводило до віддаленого виконання коду.

Умови експлуатації та роль конфігурації сканувань

За даними дослідників Patchstack, експлуатація можлива, коли активна деобфускація під час сканування. Для автономного CLI-режиму AI-bolit ця опція типово вимкнена. Натомість у складі Imunify360 деобфускація примусово вмикається для фонового, планового, запитного та швидкого сканування — саме це створювало необхідні умови для атаки без додаткових дій з боку адміністратора.

Таймлайн виправлень від CloudLinux та статус CVE

Про проблему стало відомо наприкінці жовтня 2025 року: CloudLinux оперативно випустила патчі для підтримуваних гілок. 10 листопада оновлення було перенесено й на старі версії Imunify360 AV. У поточному бюлетені безпеки виробник рекомендує негайно оновитися до AI-bolit 32.7.4.0 або новішої версії. На момент публікації ідентифікатор CVE ще не присвоєно.

Ризики для shared-хостингу та наслідки компрометації

У середовищах спільного хостингу сканери часто працюють із підвищеними привілеями, щоб мати доступ до файлових систем усіх акаунтів. За таких умов успішна RCE-атака може призвести до повної компрометації сервера: ескалації прав, доступу до клієнтських даних і встановлення персистентних бекдорів. Дослідники оприлюднили демонстраційний PoC, що підтверджує практичну здійсненність експлуатації, тож вікно атаки слід закрити якнайшвидше.

Рекомендації: оновлення, мінімізація привілеїв і моніторинг

Негайне оновлення: перевірте версії AI-bolit і компонентів ImunifyAV/Imunify360 та встановіть 32.7.4.0 або новішу у всіх середовищах (production, staging, резервні вузли). Переконайтеся, що патч застосовано до всіх інстансів.

Принцип найменших привілеїв: запускайте сканер із мінімально необхідними правами; обмежуйте доступ до системних утиліт і міжкористувацьких просторів. Використовуйте сегрегацію на рівні ОС (ізоляція акаунтів, namespace/cgroup, LVE або аналоги).

Контроль конфігурації: у автономному AI-bolit критично оцініть потребу в деобфускації; у складі Imunify360 покладайтесь на виправлення, оскільки деобфускація вмикається автоматично.

Моніторинг та реагування: увімкніть детальне журналювання сканувань, відстежуйте нетипові виклики PHP-функцій і системні процеси, застосовуйте поведінковий моніторинг. Як тимчасовий захід — за потреби блокуйте небезпечні PHP-функції на рівні php.ini або WAF, якщо це сумісно з додатками.

Уразливості в інструментах безпеки особливо ризиковані, адже ці рішення працюють із підвищеними правами та мають широкий доступ у інфраструктурі. Адміністраторам Linux-хостингів і корпоративних платформ варто терміново оновити ImunifyAV/Imunify360, переглянути модель привілеїв для сканерів і посилити моніторинг. Швидке оновлення, дисципліна керування патчами та багаторівневий захист істотно знижують імовірність компрометації та допомагають підтримувати стійкість сервісів.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.