Повышение привилегий в Parallels Plesk Panel

Дата публикации:
15.04.2013
Дата изменения:
15.04.2013
Всего просмотров:
699
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:6.9/Temporal:5.1
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:6.9/Temporal:5.1
CVE ID:
CVE-2013-0132
CVE-2013-0133
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Parallels Plesk Panel 10.x
Parallels Plesk Panel 11.x
Parallels Plesk Panel 9.x
Уязвимые версии: Parallels Plesk Panel 9.5 для Linux, возможно другие версии. Parallels Plesk Panel 10.x для Linux, возможно другие версии. Parallels Plesk Panel 11.x для Linux, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что /usr/sbin/suexec binary позволяет выполнение cgi-wrapper binary. Удаленный пользователь может выполнить произволь PHP-сценарий с повышенными привилегиями.

2. Уязвимость существует из-за того, что /usr/local/psa/admin/sbin/wrapper binary позволяет выполнение определенных административных сценариев с правами ядра. Удаленный пользователь может выполнить произвольный двоичный код с привилегиями ядра.

Для успешной эксплуатации уязвимости требуется, чтобы Apache был настроен на использование mod_php, mod_perl или mod_python.

URL производителя: http://www.parallels.com/ru/products/plesk/

Решение: Установите обновление с сайта производителя.

Ссылки: http://kb.parallels.com/en/115942
http://www.kb.cert.org/vuls/id/310500

или введите имя

CAPTCHA