Boletines de Vulnerabilidades |
Vulnerabilidades de escalada de privilegios en Plesk Panel 11.0.9 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Plesk Panel 11.0.9 y versiones anteriores |
Descripción |
|
Plesk Panel contiene múltiples vulnerabilidades de escalada de privilegios que pueden permitir a un atacante ejecutar código arbitrario como el usuario root. Casos especiales reglas en versión personalizada Plesk Apache suexec de permitir la ejecución de código arbitrario como un identificador de usuario arbitrario por encima de un cierto valor mínimo. Además, varias cuentas administrativas o sistema tiene un ID de usuario por encima de este mínimo. El comando /usr/sbin/suexec siempre permite que el binario "cgi-wrapper ', pase por alto las restricciones a la propiedad del archivo al ser llamado. Dado que la función cgi-wrapper es ejecutar un script PHP a partir de variables de entorno, este permite la ejecución de código PHP arbitrario con un identificador de usuario por encima de un valor de ID de usuario mínima que está codificada en binario suid. El programa /usr/local/psa/admin/sbin/wrapper permite al usuario psaadm ejecutar varios scripts de administración con privilegios de root. Algunos de estos scripts llaman a programas externos sin especificar la ruta completa. Al especificar una variable de entorno PATH malicioso, un atacante puede hacer que los scripts administrativos llamen a su propio programa en lugar del programa del sistema previsto. |
|
Solución |
|
Aun no se ha encontrado una solución al problema | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2013-0132, CVE-2013-0133 |
BID | |
Recursos adicionales |
|
Vulnerability Notes Databases http://www.kb.cert.org/vuls/id/310500 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso remitido | 2013-04-11 |