Een beveiligingsonderzoeker heeft een exploit voor meerdere Plesk-versies voor Linux- en FreeBSD-servers gepubliceerd. Potentieel zou meer dan 360.000 websites kwetsbaar zijn voor de kwetsbaarheid in het Plesk-adminpanel.
Op de Full-Disclosure mailinglijst werd woensdag door een beveiligingsonderzoeker, die zich verschuilt achter de nick Kingcope, exploitcode voor Plesk gepubliceerd. Kingcope zou al vaker werkende exploitcode hebben gepubliceerd. De code zou werken op Plesk 8.6, 9.0, 9.2, 9.3 en 9.5.4 op Linux- en FreeBSD-servers; Windows- en Unix-servers zouden niet gevoelig zijn.
Via de exploit, waardoor php kan worden aangeroepen via de '/usr/bin'-directory, zou een aanvaller toegang kunnen krijgen tot de commandline op het gebruikersniveau van de Apache-server. De beveiligingsonderzoeker kwalificeert de kwetsbaarheid dan ook als zeer ernstig. Potentieel zijn meer dan 360.000 websites die Apache op Linux of FreeBSD draaien en de betreffende Plesk-versies aanbieden potentieel kwetsbaar. Parallels, ontwikkelaar van het commercieel aangeboden Plesk-adminpanel, zou nog niet hebben gereageerd op de zaak. Wel stelt een developer aan Ars Technica een work-around voor door een configuratiebestand aan te passen.
Het is niet de eerste maal dat Plesk gevaarlijke lekken bevat; in maart 2012 werden gegevens gestolen bij een hostingbedrijf door een kwetsbaarheid in Plesk, terwijl in april ook Plesk werd verdacht bij een grote hoeveelheid infecties op Apache-servers. Overigens zijn er de afgelopen jaren ook diverse kwetsbaarheden ontdekt in alternatieven voor Plesk, zoals cPanel.