Parallels Plesk Panel '/usr/sbin/suexec'本地安全绕过漏洞
CVE编号
CVE-2013-0132利用情况
暂无补丁情况
N/A披露时间
2013-04-19漏洞描述
Parallels Plesk Panel是带有集成web设计、SaaS市场与付费系统的web主机控制面板。 Plesk /usr/sbin/suexec程序(程序可能在其他未知,但文件名总为suexec)允许进行CGI封装(cgi-wrapper)来绕过文件所有权的限制进行调用。由于cgi-wrapper的功能是基于环境变量执行PHP脚本(suexec没有过滤这些环境变量),允许以最小用户ID值(此ID在suid程序中内置)之上的用户ID执行任意PHP代码。解决建议
目前没有详细解决方案提供:http://www.parallels.com/products/plesk/
参考链接 |
|
---|---|
http://www.kb.cert.org/vuls/id/310500 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | parallels | parallels_plesk_panel | 11.0.9 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论