Parece ser que alguien con mucho tiempo libre, conocimientos y muy pocos escrúpulos a vendido por 8.000$ un exploit 0-day que permite obtener los passwords de todas las cuentas de un servidor que tenga instalado Plesk. Las versiones afectadas son todas hasta la 10.4.4 y se desconoce si la 11 que está recien salida de su fase beta está afectada también.
Plesk es una herramienta usada por miles de servidores para la gestión de clientes y alojamiento web, por lo que el impacto de este exploit puede ser bastante grave. Además cuenta con el añadido de que los servidores pudieron verse comprometidos hace varios meses y no haber sido atacados todavía ya que el exploit lo que permite es la revelación de las claves de acceso. Esto nos lleva a deducir que incluso cuando salga el parche para solucionar el exploit, algunos servidores podrían verse comprometidos ya que fueron explotados con anterioridad.
El bicho en cuestión parece que utiliza como vector de entrada una inyección de código malicioso, usando el Filemanager de Plesk, al final de varios archivos javascript usados por el sistema. El script está acotado por un par de comentarios al principio y al final del código.
/*km0ae9gr6m*/…/*qhk6sa6g1c*/
Afortunadamente para los admins de TI que tengamos que bregar con la posibilidad de tener un servidor comprometido, estas cadenas nos dan una posibilidad de búsqueda para determinar la existencia del exploit bastante sencilla:
grep -rl --include=*.{php,js,html,htm} "km0ae9gr6m" *
Basta con ejecutar el comando de arriba en la ruta /var/www/vhosts para determinar la existencia de dicha cadena y por tanto la del exploit en nuestro servidor.
En el caso de ser uno de los agraciados con el premio, se recomienda proceder inmediatamente al cambio masivo de contraseñas, procedimentado en la knowledge base de Plesk y proceder a la desactivación del Filemanager con una solución tan poco elegante como efectiva:
cd /usr/local/psa/admin/htdocs/filemanager/
mv filemanager.php filemanager._hp
Y a esperar el parche... Esperemos que no se lo piensen tanto como nuestros amigos de Oracle para solucionar la vulnerabilidad del ping de la muerte en sus bases de datos descubierta en el 2001.
Para finalizar si eres un Webmaster de una página web, no tienes acceso a la consola y te preocupa si tu administrador no está haciendo lo que toca para saber si puedes estar infectado o no, te recomiendo no haber leído el post :)
Venga va seremos buenos y te comentaré que puedes visitar la página de diagnósticos de google e introducir en la URL tu dirección web. Google te comentará si ha encontrado trazas de algún software malicioso la última vez que pasó a visitarte su araña.





