現在地

Parallels Plesk Panelにおけるphppath/php設定の不備により任意のコードが実行される脆弱性に関する検証レポート

2013/06/17
NTTデータ先端技術株式会社
辻 伸弘
小松 徹也

【概要】

Parallels Plesk Panelに、任意のコードが実行される脆弱性が存在します。
この脆弱性は、Parallels Plesk PanelにてScriptAliasに不適切なphppathが設定されているため、任意のコードを実行可能です。

この脆弱性を悪用して、攻撃者はターゲットホスト上にて、Webサーバの動作権限で任意のコードの実行が可能です。
今回、このParallels Plesk Panelにおけるphppath/php設定の不備により任意のコードが実行される脆弱性の再現性について検証を行いました。

Parallels Plesk Panelにおけるphppath/php設定の不備により任意のコードが実行される脆弱性に関する検証レポート

【影響を受けるとされているシステム】

影響を受ける可能性が報告されているのは次の通りです。

  • Parallels Plesk Panel for Linux/Unix 9.2.3およびそれ以前のバージョン

この脆弱性の影響をうける製品の範囲

【対策案】

この脆弱性が修正された最新版Parallels Plesk Panelにアップデートしていただく事を推奨いたします。

Parallels Plesk Panel
http://www.parallels.com/jp/download/plesk/


※Parallels Plesk Panel 9のEnd of LifeおよびEnd of Extended Supportについて
Parallels Plesk Panel 9は、延長サポートは2013 年 6 月 9 日までとなっており、サポート期間を過ぎています。そのため、アップデートパスをご確認の上、アップデートを行なうことを推奨します。
詳しくは、Parallels社のライフサイクルポリシーを確認してください。

Parallels Plesk Panel ライフサイクルポリシー
http://www.parallels.com/jp/products/plesk/lifecycle/

【参考サイト】

Parallels Plesk Panel:phppath/php の脆弱性
http://kb.parallels.com/jp/116241

JVNVU#90102556: Parallels Plesk Panel に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU90102556/

Vulnerability Note VU#673343: Parallels Plesk Panel phppath/php vulnerability
http://www.kb.cert.org/vuls/id/673343

【検証イメージ】

【検証ターゲットシステム】

  • Red Hat Enterprise Linux 5.3上のParallels Plesk Panel 9.2.3

【検証概要】

ターゲットシステムに、細工したHTTPリクエストを送信し、任意のコードを実行させます。
今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するものです。
これにより、リモートからターゲットシステムを操作可能となります。

* 誘導先のシステムは Debian 6.0.7 です。

【検証結果】

下図の赤線で囲まれている部分の示すように、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Red Hat Enterprise Linux)のプロンプトが表示されています。
黄線で囲まれている部分の示すように、ターゲットシステムにおいて、コマンドを実行した結果が表示されています。
これにより、ターゲットシステムの制御の奪取に成功したと言えます。

PDF版のダウンロードはこちらから PDF版

※ 各規格名、会社名、団体名は、各社の商標または登録商標です。