Escalada de privilegios en Plesk
Plesk Panel contiene múltiples vulnerabilidades de escalada de privilegios que pueden permitir a un atacante ejecutar código arbitrario como el usuario root.
Riesgo: Medio
Reglas especiales en la versión personalizada del binario suexec de Apache para Plesk permiten la ejecución de código arbitrario para cualquier usuario con un identificador de usuario arbitrario por encima de un cierto valor mínimo. Además, varias cuentas administrativas o del sistema tienen un identificador por encima de este mínimo.
- El comando /usr/sbin/suexec de Plesk siempre permite el binario "cgi-wrapper", sin tener en cuenta el propietario del archivo que puede ser llamado. Dado que la función del binario cgi-wrapper es ejecutar un script PHP a partir de variables de entorno (y suexec no sanitiza la entrada de estas variables de entorno), se permite la ejecución de código PHP arbitrario con un identificador de usuario por encima de un valor de ID de usuario mínimo que está codificada en binario suid.
- El programa /usr/local/psa/admin/sbin/wrapper permite al usuario psaadm ejecutar varios scripts de administración con privilegios de root. Algunos de estos scripts llaman a programas externos sin especificar la ruta completa. Al especificar una variable de entorno PATH maliciosa, un atacante puede hacer que los scripts administrativos llamen a su propio programa en lugar del programa del sistema previsto.
Sistemas Afectados: Plesk Panel 11.0.9 y versiones anteriores
Referencias: CVE-2013-0132, CVE-2013-0133
Solución:Aún no se ha encontrado una solución al problema.
Notas: CCN-CERT
CERT/CC