Article ID: 113818, created on May 18, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 9.2 for Linux/Unix
  • Plesk 9.0 for Linux/Unix

信息

PHP-CGI 远程代码执行漏洞于 2012 年 5 月 3 日公之于众。(CVE-2012-1823).
这是一个严重的漏洞,可影响包含 PHP-CGI 的软件。 PHP-FastCGI 不会受此漏洞影响。

Parallels Plesk Panel (PP) for Windows 10.4 版本与更早版本没有受影响。

PP for Linux 9.3 - 10.4 版本没有受 PHP-CGI 远程代码执行漏洞影响因为它们使用特殊的 cgi_wrapper 脚本。
PP for Linux 8.6 与更早版本没有受影响因为它们只使用 mod_php

PP for Linux 9.0 - 9.2.3 版本可能会受影响。 PP 团队正致力于开发针对性的更新。

解决方案

若要修正 PP for Linux 9.0 - 9.2.3 版本上的该问题,可应用以下方案:

1. 强力建议您更新 PP 至未受此漏洞影响的最新版本。

可访问以下链接了解 Parallels 生命周期政策: http://sp.parallels.com/products/plesk/lifecycle

2. 如果没有 PP 更新使用 CGI 封装器也是一个解决方案。

Parallels 已经准备了一个自动脚本可通过封装器更新服务器。
从安装 Parallels Plesk Panel for Linux 9.0 - 9.2.3 的服务器上的附件下载存档脚本 cve-2012-1823-wa.tgz
从存档中提取脚本并执行:

# tar xfz cve-2012-1823-wa.tgz
# cd cve-2012-1823-wa
# bash setup.sh

3.  还可以通过每个网站的 .htaccess 规则解决此问题。

RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]

此方案需要每个网站空间都应用此类配置,当托管了上千网站空间时会比较复杂。

其他信息

注意此漏洞会影响通过 Parallels Operations Automation 的协助下创建的网站。 欲了解更多信息可参阅以下文章:

113814 PHP-CGI remote code execution vulnerability (CVE-2012-1823) in Parallels Automation

Attachments

56797cefb1efc9130f7c48a7d1db0f0c 11a46d8a188d618564f4f0cead9a50f3 a914db3fdc7a53ddcfd1b2db8f5a1b9c 29d1e90fd304f01e6420fbe60f66f838 6ef0db7f1685482449634a455d77d3f4 4f57df935e9acf8d18830757d2346419

Email subscription for changes to this article