Опубликован zero-day эксплоит для атаки на системы с панелью управления Plesk

Материал из Викиновостей, свободного источника новостей

6 июня 2013 года

В открытом доступе опубликован рабочий эксплоит, позволяющий выполнить произвольный код на web-серверах, на которых установлена панель управления хостингом Plesk. Проблема проверена на системах с Plesk 8.6, 9.0, 9.2, 9.3 и 9.5.4, работающих под управлением Linux и FreeBSD (остальные системы не тестировались и возможно также являются уязвимыми). Уязвимость пока остаётся неисправленной. По предварительной оценке в Сети находится около 360 тысяч потенциально уязвимых серверов, на который установлена панель Plesk.

Уязвимость вызвана некорректной конфигурацией Apache, позволяющей напрямую обратиться к любому приложению, размещённому в директории /usr/bin. Представленный эксплоит демонстрирует обращение к CLI-версии установленного в системе интерпретатора PHP. Переопределив управляющие ограничениями настройки конфигурации PHP, открывается возможность выполнения произвольного внешнего PHP-скрипта с правами http-сервера Apache. Компания Parallels пока официально не отреагировала на уязвимость, для временной защиты разработчик эксплоита рекомендует удалить из конфигурации Apache устанавливаемую Plesk строку 'scrptAlias /phppath/ "/usr/bin/"', которая является источником проблемы.

Дополнение 1: Сообщается (Архивная копия от 13 сентября 2013 на Wayback Machine) о выявлении следов построения ботнета, в котором для проникновения использована указанная проблема безопасности. Размещаемый после атаки управляющий код, а также скрипты для поражения новых систем, написаны на Perl и координируются через IRC-канал. В процессе изучения поведения ботнета (был получен доступ к управляющему серверу) было выявлено около 900 обращений к уязвимой версии Plesk, по предварительной оценке за час наблюдения было поражено примерно 40 новых серверов.

Дополнение 2: Уязвимость активно эксплуатировалась задолго до публичного обнародования эксплоита. В частности, следы эксплуатации уязвимости зафиксированы ещё в феврале.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Опубликован zero-day эксплоит для атаки на системы с панелью управления Plesk», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.