「Plesk」旧版の脆弱性を悪用する新たなエクスプロイト、改ざん対策を(トレンドマイクロ) | ScanNetSecurity
2021.03.03(水)

「Plesk」旧版の脆弱性を悪用する新たなエクスプロイト、改ざん対策を(トレンドマイクロ)

トレンドマイクロは、「Plesk」の旧バージョンに新たなエクスプロイトコードが確認されたことにより、Web改ざんの危険性が一層高まったとしてブログで注意喚起を発表している。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は6月11日、米「Parallels」の人気ホスティング向けコントロールパネル「Plesk」の旧バージョンに新たなエクスプロイトコードが確認されたことにより、Web改ざんの危険性が一層高まったとしてブログで注意喚起を発表している。6月5日、「Kingcope」と名乗る人物が、完全開示のメーリングリスト上でこの脆弱性に対するエクスプロイトコードを初めて報告した。この脆弱性は、該当のエクスプロイトコードによって容易に利用され、その結果、Webサービスに対する特権を持つコンピュータのセキュリティが完全に侵害されてしまう。なお、影響を受けたアプリケーションにおけるPHPの不適切な設定が、この脆弱性の原因となっている。

Kingcopeによって公開されたこのエクスプロイトコードは、引数によってPHPのインタプリタを直接呼び出す。例えば「allow_url_include」という引数は、攻撃者にあらゆるPHPスクリプトをURLに含ませることを可能にし、また「suhosin.simulatio」は、シミュレーションモードにする際に利用されるもので、保護機能の低下につながる。Pleskは、Webサーバ「Apache」におけるデフォルト設定である「scriptAlias/phppath/”/usr/bin/”」を利用する。この設定は、攻撃者が「/phppath」をリクエストすると、ディレクトリ “/usr/bin” が直接呼び出されることを意味する。つまり攻撃者は、不正な引数を持つPHPのインタプリタを呼び出すことによって、簡単にこの脆弱性を利用することが可能となる。トレンドマイクロでは、旧バージョンのPleskを使用中のWeb管理者に対し、直ちに最新バージョンへのアップデートを行うことを推奨している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×