Опубликован zero-day эксплоит для атаки на системы с панелью управления Plesk
Уязвимость вызвана некорректной конфигурацией Apache, позволяющей напрямую обратиться к любому приложению, размещённому в директории /usr/bin. Представленный эксплоит демонстрирует обращение к CLI-версии установленного в системе интерпретатора PHP. Переопределив управляющие ограничениями настройки конфигурации PHP, открывается возможность выполнения произвольного внешнего PHP-скрипта с правами http-сервера Apache. Компания Parallels пока официально не отреагировала на уязвимость, для временной защиты разработчик эксплоита рекомендует удалить из конфигурации Apache устанавливаемую Plesk строку 'scrptAlias /phppath/ "/usr/bin/"', которая является источником проблемы.
Дополнение: Сообщается о выявлении следов построения ботнета, в котором для проникновения использована указанная проблема безопасности. Размещаемый после атаки управляющий код, а также скрипты для поражения новых систем, написаны на Perl и координируются через IRC-канал. В процессе изучения поведения ботнета (был получен доступ к управляющему серверу) было выявлено около 900 обращений к уязвимой версии Plesk, по предварительной оценке за час наблюдения было поражено примерно 40 новых серверов.
Источник: http://www.opennet.ru/opennews/art.shtml?num=37108
|
0 | Tweet | Нравится |
|