Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
15/04/2013
Regles especials en la versió personalitzada del binari suexec d’Apache per a Plesk permeten l’execució de codi arbitrari per a qualsevol usuari amb un identificador d’usuari arbitrari per damunt d’un cert valor mínim. A més, diversos comptes administratius o del sistema tenen un identificador per damunt d’este mínim.
El comando /usr/sbin/suexec de Plesk sempre permet el binari cgi-wrapper" sense tindre en compte el propietari de l’arxiu que pot ser cridat. Atés que la funció del binari cgi-wrapper és executar un script PHP a partir de variables d’entorn (i suexec no sanititza l’entrada d’estes variables d’entorn), es permet l’execució de codi PHP arbitrari amb un identificador d’usuari per damunt d’un valor d’ID d’usuari mínim que està codificada en binari suid.
El programa /usr/local/psa/admin/sbin/wrapper permet a l’usuari psaadm executar diversos scripts d’administració amb privilegis de root. Alguns d’estos scripts criden a programes externs sense especificar la ruta completa. A l’especificar una variable d’entorn PATH maliciosa, un atacant pot fer que els scripts administratius criden al seu propi programa en lloc del programa del sistema previst.
Sistemes Afectats:
Plesk Panel 11.0.9 i versions anteriors
Referències:CVE-2013-0132, CVE-2013-0133
Solució:Encara no s’ha trobat una solució al problema.
Notes: