Article ID: 113818, created on May 17, 2012, last review on Aug 12, 2014

  • Applies to:
  • Plesk 9.2 for Linux/Unix
  • Plesk 9.0 for Linux/Unix

Información

El 3 de mayo del 2012 se detectó una vulnerabilidad de ejecución remota de código PHP-CGI al público general (CVE-2012-1823). Se trata de una vulnerabilidad crítica que afecta al software que contiene PHP-CGI.

PHP-FastCGI no es vulnerable a esta incidencia de seguridad.

Parallels Plesk Panel para Windows 10.4 y las versiones anteriores NO se ven afectadas por esta vulnerabilidad.

Parallels Plesk Panel para Linux 9.3 - 10.4 NO se ve afectado por esta vulnerabilidad porque utiliza un script cgi_wrapper especial.

Parallels Plesk Panel para Linux 8.6 y las versiones anteriores NO se ven afectadas por esta incidencia porque sólo usan mod_php.

Parallels Plesk Panel para Linux 9.0 - 9.2.3 puede ser vulnerable.

Resolución

Para corregir esta incidencia para Parallels Plesk Panel para Linux 9.0 - 9.2.3, aplique una de las siguientes soluciones temporales:

1. Es extremadamente recomendable que actualice Parallels Plesk Panel a la versión más reciente que no sea vulnerable.

Puede consultar la directiva EOL de Parallels en la página http://sp.parallels.com/es/products/plesk/lifecycle

2. El wrapper CGI es el método recomendado para resolver esta incidencia de forma temporal en el caso de no existir ninguna actualización para Parallels Plesk Panel.

Parallels ha preparado un script para la actualización automática del servidor con el wrapper.
Descargue el script comprimido cve-2012-1823-wa_pp.tgz adjunto a este artículo en el servidor que tiene instalado Parallels Plesk Panel 9.0 - 9.2.3 para Linux.
Extraiga el script y proceda con su ejecución:

# wget http://kb.sp.parallels.com/Attachments/20000/Attachments/cve-2012-1823-wa_pp.tgz
# tar xfz cve-2012-1823-wa_pp.tgz
# cd cve-2012-1823-wa_pp
# bash setup.sh

3.  También puede resolver el problema de forma temporal mediante reglas .htaccess para cada sitio web.

RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]

Esta solución temporal requiere aplicar esta configuración para cada espacio web, lo que dificulta el proceso cuando se alojan miles de espacios web.

Información adicional

Tenga en cuenta que esta vulnerabilidad afecta a sitios web creados con la ayuda de Parallels Operations Automation. Si desea más información, consulte el siguiente artículo:

113814
Vulnerabilidad de ejecución remota de código PHP-CGI (CVE-2012-1823) en Parallels Automation

Attachments

56797cefb1efc9130f7c48a7d1db0f0c 11a46d8a188d618564f4f0cead9a50f3 a914db3fdc7a53ddcfd1b2db8f5a1b9c 29d1e90fd304f01e6420fbe60f66f838 6ef0db7f1685482449634a455d77d3f4 4f57df935e9acf8d18830757d2346419

Email subscription for changes to this article
Save as PDF