0-Day-Exploit für Site-Verwaltungswerkzeug Plesk im Umlauf

In Hackerkreisen wird derzeit ein Zero-Day-Angriff gegen Parallels Plesk verkauft, ein Webfrontend zur Verwaltung von Internetpräsenzen. Über den Exploit soll es möglich sein, mit Plesk administrierte Sites komplett zu übernehmen.

In Pocket speichern vorlesen Druckansicht 63 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Gerald Himmelein

In einem Hacker-Forum verkauft ein Mitglied derzeit einen 0-Day-Angriff auf Parallels Plesk. Plesk ist ein Web-Frontend zur Verwaltung von Internetpräsenzen. Der Exploit soll es Angreifern ermöglichen, mit Plesk administrierte Sites komplett zu übernehmen. Zum Lieferumfang gehört wohl sogar ein Werkzeug mit grafischer Oberfläche, um das Administrator-Kennwort auszulesen, Dateien zu lesen und Code auszuführen.

Der Verkaufspreis für den Exploit liegt derzeit bei 8000 US-Dollar. Einem Bericht von Brian Krebs zufolge wurden über den Exploit bereits Tausende von Web-Präsenzen unterwandert.

Der Exploit soll sich auf Plesk-Installationen bis einschließlich Revision 10.4.4 anwenden lassen. Die aktuelle Version Plesk Panel 11.0 scheint nicht verwundbar zu sein. Da es beim Upgrade von Plesk Panel 10.3.1 mitunter zu Problemen gekommen ist, nutzen zahlreiche Installationen noch immer ältere Revisionen.

Parallels Plesk stellt grafische Verwaltungswerkzeuge für alle Bereiche des Web-Servers zur Verfügung, inklusive Mail-Konten und Anwendungen. Die Software ist für diverse Linux-Varianten (CentOS, CloudLinux, Debian, Red Hat Enterprise, SuSE und Ubuntu) sowie für Windows verfügbar. Der im Hackerforum verkaufte Exploit zielt ausschließlich auf Windows-Installationen ab. Ob andere Systeme auf ähnlichem Weg verwundbar sind, ist derzeit nicht bekannt.

[Update, 12.7., 9:50 Uhr]: Parallels hat inzwischen ein Security Advisory herausgegeben. Darin schreibt das Unternehmen, dass es die Behauptungen derzeit überprüfe, aber noch nicht bestätigen könne. Laut Parallels sollte das Problem bereits in älteren Plesk-Versionen behoben worden sein. Wenn jedoch nicht alle Passwörter zurückgesetzt wurden oder geändert wurden, bestünde möglicherweise weiterhin eine Bedrohung

Parallels empfiehlt Anwendern in jedem Fall, die Installation auf aktuellem Stand zu halten und auf Plesk 11 zu updaten. Außerdem sollten Administratoren vorsichtshalber alle aktuellen Plesk-Sessions beenden und das System nach verdächtigen Skripten durchforsten. (ghi)