Sprache:

Trend Micro erkennt Zero-Day-Ausbeutung von Plesk die kompromittierten Web-Server führt

15 Juni 2013 | In News | 344 visualizações | Von

Hier klicken und teilen: 


Trend Micro, líder mundial em Sicherheit na nuvem, verfolgt eine Auseinandersetzung, die einige von den älteren Versionen von Plesk betrifft, wodurch den Angreifer zu einen gefährdeten Server vollständig zu kontrollieren. Plesk ist aus von Parallels und einen gängigen Web-hosting-Control-panel. Diese Sicherheitsanfälligkeit stellt ein hohes Risiko auf alle Websites gehostet auf Systemen, die ältere Versionen verwenden und ohne Plesk-Unterstützung. Zum Glück, Trend Micro schützt seine Benutzer gegen diese Bedrohung über Deep Security.

SegurancaDas ist ein Befehl-Injection-Schwachstelle in Plesk die parallele, der ist bereits durch bösartigen Code ausgenutzt wird. In der letzten Woche, die “kingcope” berichtet zum ersten Mal den Code zur Ausnutzung dieser Sicherheitsanfälligkeit auf der Mailingliste mit einer weiten Verbreitung. Esta vulnerabilidade é facilmente explorada com o código já disponível e esse processo, erfolgreich zu sein, zu Systembeschädigung mit Privilegien Web Service vervollständigen führen kann. A vulnerabilidade é causada devido a erros de configuração no PHP do Anwendung afetado.

Exploitcode veröffentlicht ruft direkt den PHP-Interpreter mit dem Argument "Allow_url_include = on, Safe_mode = off Andsuhosin Simulation = on ". Das Argument "Allow_url_inlcude" ermöglicht ein PHP-Skript wird von Angreifer Remote eingefügt und die “Suhosin. simulation” wird verwendet, um das System im simulierten-Modus versetzen, o que resulta em Schutz reduzida.

Plesk nutzt eine Standardkonfiguration, "ScriptAlias/Phppath /" / Usr/bin / ", in Apache erinnert, die das/Usr/bin-Verzeichnis, wenn der Angreifer die/Phppath fragt.

So, der Angreifer kann leicht diese Sicherheitsanfälligkeit auszunutzen, durch Aufrufen des PHP-Interpreters mit unsicheren Argumenten wie folgt: /Phppath/php?-d Allow_url_include = auf-d-Safe_mode = off-d Suhosin. Simulation = on.

Diese Sicherheitsanfälligkeit unterscheidet sich von CVE-2012-1823, weil der PHP-Interpreter direkt aufgerufen wird. Der Autor erklärt dies wie den Verhaltenskodex Exploit veröffentlicht. Interessanterweise, der Autor des Codes bietet auch eine SSL-Version der farm. Er behauptet, dass dieses Kunststück erfolgreich auf Versionen getestet wurde 8.6, 9.0, 9.2, 9.3 und 9.5.4 Das Plesk.

Die Kingcope stellte ferner fest, dass dieser Exploit nicht mit den neuesten Versionen von Plesk funktioniert. Wie bereits in den Vorfall "Ruby on Rails erwähnt", nicht alle aktualisieren Sie ihre Server regelmäßig oder mit der neuesten Version aus verschiedenen Gründen. So, Wir sehen die Plesk-basierte Site durch dieses Kunststück in naher Zukunft beeinträchtigt wird.

Nach der Lieferant, Diese Sicherheitsanfälligkeit ist eine Variante des anderen-langjähriger-bekannte CVE-2012-1823, im Zusammenhang mit der CGI-Modus nur für PHP in Plesks älteste. Alle derzeit unterstützten Versionen von Parallels Plesk Panel 9.5, 10.X und X 11, sowie Parallels Plesk Automation, sind nicht betroffen. Wenn jemand das Vermächtnis verwendet, oder eine nicht unterstützte Version von Parallels Plesk Panel, Diese sollten auf die neueste Version aktualisieren.. Für frühere Versionen von Parallels Plesk Panel, bieten ein Lösungsvorschlag und ungestützte beschrieben http://kb.parallels.com/en/113818.

Vorerst, Trend Micro Deep Security-Kunden werden empfohlen, installieren Sie das neueste Update DSRU13-018. Die folgende Regel der Deep Security wird das Problem behoben.: 1005529 – Sicherheitsanfälligkeit bezüglich Remotecodeausführung Remotebefehl PHP für Parallels Plesk

Angesichts die Schwere des Fehlers, aconselhamos clientes e todos os outros usuários do Plesk a comentar a linha “scriptAlias /phppath/” /usr/bin/” ” de configuração do Apache e habilitar a autenticação nas páginas do painel de controle Plesk. Weitere Informationen wie Sie ihre Betriebe-Proof-Server, Sie können den Bericht lesen. Schwachstelle Überwachung: Ihren Servern betreiben Beweis?

De Ivaiporã/PR, Engenheiro de Computação, Administrador do Grupo Dicas em Geral. Apaixonado por Tecnologia e Informática.



Um pouco sobre nós

    O Grupo Dicas em Geral surgiu em 2007 a partir de idéias inovadoras sobre solução de problemas enfrentados diariamente por quem utiliza a Tecnologia e Informática, tanto usuários comuns quanto técnicos. Mas onde surgiu, por quê e qual é o propósito deste site?

Clique aqui e conheça!

Siga o Dicas em Geral no Google+

Video der Woche