0day na Pleska
Adam Haertle dodał 6 czerwca 2013 o 15:35 w kategorii Drobiazgi
z tagami: 0day • Kingcope • Plesk
Wczoraj na liście Full Disclosure użytkownik, ukrywający się pod pseudonimem Kingcope, opublikował kod exploita na popularny panel zarządzający Plesk. Choć Kingcope znany jest z regularnego publikowania podobnych odkryć i działających exploitów, to na liście oraz w serwisie Reddit trwa dyskusja co do podatności poszczególnych wersji i konfiguracji. Prawdopodobnie podatne mogą być wersje 8.6, 9.0, 9.2, 9.3 oraz 9.5.4 na platformie Linux oraz FreeBSD. Exploit wykorzystuje fakt niewłaściwego ograniczenia dostępu do programów w folderze /usr/bin do uruchomienia powłoki z prawami serwera www. Jedyne dostępne obecnie rozwiązanie problemu to przeniesienie fragmentu konfiguracji apache
scrptAlias/phppath/"/usr/bin/"
do komentarza.
Podobne wpisy
- Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy
- Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia
- Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd
- Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów
- Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła