Дата публикации: | 09.06.2004 |
Дата изменения: | 16.10.2006 |
Всего просмотров: | 1894 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: cPanel 9.3.0-EDGE_95 и более ранние версии
Описание: Уязвимость обнаружена в cPanel в suEXEC. Удаленный пользователь может выполнить произвольный код с привилегиями другого пользователя. Уязвимость обнаружена в cPanel патче к Apache suEXEC, в конфигурациях для mod_php в сочетании с несколькими Panel perl сценариями. Удаленный авторизованный пользователь может выполнить произвольный код с произвольным user id (uid) более 100. Уязвимы системы, использующие Apache 1.3.31, компилированный без mod_phpsuexec. suEXEC, компилированный с cPanel, позволяет удаленному авторизованному пользователю выполнить выступить в качестве Web сервера (с "nobody" привилегиями), чтобы выполнить целевой сценарий. Уязвимы только сценарии, владельцами которых является 'root' пользователь и 'wheel' группа. Также сообщается, что некоторые perl сценарии, владельцами которых является является 'root' пользователь и 'wheel' группа – небезопасны, включая '/usr/local/cpanel/bin/proftpdvhosts'. Уязвимые perl сценарии могут быть обнаружены, используя следующую команду: find /usr/local/cpanel -user root -group wheel -type f -perm +1 | xargs -i echo 'head -1 {} | grep -q perl && head -1 {} | grep -q -v -e -T && ls -l {}' | sh Пример/Эксплоит: http://64.240.171.106/cpanel.php URL производителя: http://bugzilla.cpanel.net/show_bug.cgi?id=668 Решение:см. Источник сообщения |
|
Ссылки: | cPanel mod_php suEXEC Taint Vulnerability |