Article ID: 2169, created on Mar 5, 2012, last review on Apr 25, 2014

  • Applies to:
  • Plesk 8.2 for Linux/Unix
  • Plesk 8.1 for Linux/Unix
  • Plesk 8.0 for Linux/Unix

Проблема

ПРИМЕЧАНИЕ: Эта проблема была полностью устранена в Plesk 8.3.

Эта уязвимость позволяет анонимным злоумышленникам удаленно наносить вред приложению Plesk.

Решение

Скачайте один из следующих файлов:

Для Plesk 8.0.0 и 8.0.1:

http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.0.1/114298/class.Session.php
MD5 (class.Session.php) = 4d917ed483cbf030fb122a1e214b2bbf

Для Plesk 8.1.0:

http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.1.0/114298/class.Session.php
MD5 (class.Session.php) = 4de3b2fc50011d27fb13e5a293720100

Для Plesk 8.2.0:

http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.2.0/114298/class.Session.php
MD5 (class.Session.php) = 5b7a8071374aa94b83697aec72d1d556

и замените им файл /usr/local/psa/admin/plib/class.Session.php на сервере Plesk. Убедитесь в правильности md5sum и прав доступа к файлу. Например:

 

# wget http://download1.swsoft.com/Plesk/Hotfix/PleskUnix/8.2.0/114298/class.Session.php

# md5sum  ./class.Session.php
MD5 (./class.Session.php) = 5b7a8071374aa94b83697aec72d1d556

# cp /usr/local/psa/admin/plib/class.Session.php /usr/local/psa/admin/plib/class.Session.php.old

# cp ./class.Session.php /usr/local/psa/admin/plib/class.Session.php

# chmod 644 /usr/local/psa/admin/plib/class.Session.php

# chown root:psaadm /usr/local/psa/admin/plib/class.Session.php

# /usr/local/psa/admin/bin/httpsdctl restart

a914db3fdc7a53ddcfd1b2db8f5a1b9c 583c136e45a1f548d12213fea9b7833d 29d1e90fd304f01e6420fbe60f66f838 b8ef5052d936e902043e41759118114e 5dd10e4b1e2dd7a2aa8a50c580dd41a2 47085b48068f187235a1eb6bafa960e5 56797cefb1efc9130f7c48a7d1db0f0c

Email subscription for changes to this article
Save as PDF