Программа: cPanel 9.3.0-EDGE_95 и более ранние версии
Уязвимость обнаружена в cPanel в suEXEC. Удаленный пользователь может выполнить произвольный код с привилегиями другого пользователя.
Уязвимость обнаружена в cPanel патче к Apache suEXEC, в конфигурациях для mod_php в сочетании с несколькими Panel perl сценариями. Удаленный авторизованный пользователь может выполнить произвольный код с произвольным user id (uid) более 100. Уязвимы системы, использующие Apache 1.3.31, компилированный без mod_phpsuexec.
suEXEC, компилированный с cPanel, позволяет удаленному авторизованному пользователю выполнить выступить в качестве Web сервера (с "nobody" привилегиями), чтобы выполнить целевой сценарий. Уязвимы только сценарии, владельцами которых является 'root' пользователь и 'wheel' группа.
Также сообщается, что некоторые perl сценарии, владельцами которых является является 'root' пользователь и 'wheel' группа – небезопасны, включая '/usr/local/cpanel/bin/proftpdvhosts'. Уязвимые perl сценарии могут быть обнаружены, используя следующую команду:
find /usr/local/cpanel -user root -group wheel -type f -perm +1 | xargs -i echo 'head -1 {} | grep -q perl
&& head -1 {} | grep -q -v -e -T && ls -l {}' | sh
Пример:
http://64.240.171.106/cpanel.php