Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji. Prawdopodobnie podatne mogą być wersje 8.6, 9.0, 9.2, 9.3 oraz 9.5.4 na platformie Linux oraz FreeBSD. Exploit wykorzystuje fakt niewłaściwego ograniczenia dostępu do programów w folderze /usr/bin do uruchomienia powłoki z prawami serwera www. Jedyne dostępne obecnie rozwiązanie problemu to przeniesienie fragmentu konfiguracji apache
scrptAlias/phppath/"/usr/bin/"
do komentarza.