Программа: cPanel 9.3.0-EDGE_95 и более ранние версии 

Уязвимость обнаружена в cPanel в suEXEC. Удаленный пользователь может выполнить произвольный код с привилегиями другого пользователя.
Уязвимость обнаружена в cPanel патче к Apache suEXEC, в конфигурациях для mod_php в сочетании с несколькими Panel perl сценариями. Удаленный авторизованный пользователь может выполнить произвольный код с произвольным user id (uid) более 100. Уязвимы системы, использующие Apache 1.3.31, компилированный без mod_phpsuexec. 

suEXEC, компилированный с cPanel, позволяет удаленному авторизованному пользователю выполнить выступить в качестве Web сервера (с "nobody" привилегиями), чтобы выполнить целевой сценарий. Уязвимы только сценарии, владельцами которых является 'root' пользователь и 'wheel' группа. 

Также сообщается, что некоторые perl сценарии, владельцами которых является является 'root' пользователь и 'wheel' группа – небезопасны, включая '/usr/local/cpanel/bin/proftpdvhosts'. Уязвимые perl сценарии могут быть обнаружены, используя следующую команду: 

find /usr/local/cpanel -user root -group wheel -type f -perm +1 | xargs -i echo 'head -1 {} | grep -q perl
&& head -1 {} | grep -q -v -e -T && ls -l {}' | sh 

Пример:

http://64.240.171.106/cpanel.php

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии