06.06.2013 | 15:35

Adam Haertle

0day na Pleska

Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji. Prawdopodobnie podatne mogą być wersje 8.6, 9.0, 9.2, 9.3 oraz 9.5.4 na platformie Linux oraz FreeBSD. Exploit wykorzystuje fakt niewłaściwego ograniczenia dostępu do programów w folderze /usr/bin do uruchomienia powłoki z prawami serwera www. Jedyne dostępne obecnie rozwiązanie problemu to przeniesienie fragmentu konfiguracji apache

scrptAlias/phppath/"/usr/bin/"

do komentarza.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

0day na Pleska

Komentarze