Удаленное выполнение произвольного кода в некоторых конфигурациях в cPanel в suEXEC

Дата публикации:
09.06.2004
Дата изменения:
16.10.2006
Всего просмотров:
1557
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: cPanel 9.3.0-EDGE_95 и более ранние версии

Описание: Уязвимость обнаружена в cPanel в suEXEC. Удаленный пользователь может выполнить произвольный код с привилегиями другого пользователя.

Уязвимость обнаружена в cPanel патче к Apache suEXEC, в конфигурациях для mod_php в сочетании с несколькими Panel perl сценариями. Удаленный авторизованный пользователь может выполнить произвольный код с произвольным user id (uid) более 100. Уязвимы системы, использующие Apache 1.3.31, компилированный без mod_phpsuexec.

suEXEC, компилированный с cPanel, позволяет удаленному авторизованному пользователю выполнить выступить в качестве Web сервера (с "nobody" привилегиями), чтобы выполнить целевой сценарий. Уязвимы только сценарии, владельцами которых является 'root' пользователь и 'wheel' группа.

Также сообщается, что некоторые perl сценарии, владельцами которых является является 'root' пользователь и 'wheel' группа – небезопасны, включая '/usr/local/cpanel/bin/proftpdvhosts'. Уязвимые perl сценарии могут быть обнаружены, используя следующую команду:

find /usr/local/cpanel -user root -group wheel -type 
f -perm +1 | xargs -i echo 'head -1 {} | grep -q perl 
&& head -1 {} | grep -q -v -e -T && ls -l {}' | sh 

Пример/Эксплоит: http://64.240.171.106/cpanel.php

URL производителя: http://bugzilla.cpanel.net/show_bug.cgi?id=668

Решение:см. Источник сообщения

Ссылки: cPanel mod_php suEXEC Taint Vulnerability

или введите имя

CAPTCHA