Parallels Plesk Panel es un panel de control de hosting web que incluye diseño web, tienda de SaaS y facturación. Sus características principales son:
- Panel de control intuitivo y basado en roles para servidores Windows y Linux
- Incluye capacidades de gestión de clientes y facturación para hosting compartido
- Creación y diseño de sitios web al instante
- Completa tienda para la reventa de servicios y aplicaciones
- Proporciona herramientas de diseño web, una tienda de SaaS y automatización de facturación y aprovisionamiento.
Todos los componentes de Parallels Panel — incluyendo el propio panel, las herramientas de diseño web y facturación y la tienda — forman parte de un paquete totalmente integrado.
La herramienta incluye wizards fáciles de usar que nos permiten añadir sitios web rápidamente y administrar un servidor sin las complejidades asociadas a un panel de control tradicional de hosting compartido.
El pasado mes de abril se publico una microactualización de Plesk para solventar una vulnerabilidad clasificada como crítica en distintas versiones del software «Parallels Plesk Panel». Debido a esta vulnerabilidad, un atacante anónimo puede poner en riesgo la seguridad de aquellos servidores donde se utilicen este tipo de paneles. El atacante podría tomar el control de la máquina de forma remota mediante el API RPC, por lo que se recomienda que además de actualizar la versión del Plesk, se cambien las claves de acceso al panel de control así como las claves de acceso de las distintas cuentas FTP que puedan existir.
Las versiones de Parallels Panel afectadas por esta vulnerabilidad son las siguientes:
- Parallels Plesk Panel para Linux/Windows 7.x
- Parallels Plesk Panel para Linux/Windows 8.x
- Parallels Plesk Panel para Linux/Windows 9.x
- Parallels Plesk Panel para Linux/Windows 10.0 – 10.3.1
Comprobación de la afectación de la vulnerabilidad en el servidor
Para comprobar si un servidor está afectado por la vulnerabilidad de seguridad, se puede consultar consulte el artículo que describe el script creado por el equipo de servicio de Parallels Plesk Panel y que permite automatizar el procedimiento de verificación:
- 113424 Cómo comprobar si nuestra instalación de Parallels Plesk Panel 8.x, 9.x, 10.0, 10.1, 10.2 o 10.3 no es vulnerable
Básicamente la operativa de comprobación consiste en descargar un script PHP desde la web de Parallels y, en función del sistema operativo del servidor, realizar las siguientes acciones:
Linux:
# wget http://kb.parallels.com/Attachments/19203/Attachments/plesk_remote_vulnerability_checker.php
# php -d safe_mode=0 plesk_remote_vulnerability_checker.php
Windows:
"%plesk_dir%\additional\PleskPHP5\php.exe" -d safe_mode=0 plesk_remote_vulnerability_checker.php
La salida del comando mostrará:
1. The patch has been successfully applied — si la miocroactualización ha sido aplicada correctamente
2. The file <missed file name> has not been found. The patch is not applicable — si el fichero objeto de la actualización no existe en el sistema.
3. The patch has not been applied — si no se haaplicadao la actualización.
4. The file <version file name> has not been found — si no existe el fichero de versión de Plesk.
5. Failed to get Plesk version from <version file name> — si existe le fichero de versión pero está corrupto
6. Plesk is up to date — si contamos con la versión de Plesk 10.4.x, que tiene corregida la vulnerabilidad
Aplicación de la microactualización
Artículo: http://kb.parallels.com/en/113321
Si con la comprobación anterior se nos descubre que somos vulnerables podemos, o actualizar a Plesk 10.4.x o, si esto es inviable, aplicar la actualización. Para esto último la operativa es:
- Descargar la microactualización:
#wget http://kb.parallels.com/Attachments/18827/Attachments/api.tar.gz
–2012-03-07 07:53:24– http://kb.parallels.com/Attachments/19203/Attachments/plesk_remote_vulnerability_checker.php
Resolving kb.parallels.com… 64.131.90.47
Connecting to kb.parallels.com|64.131.90.47|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 2520 (2.5K) [application/octet-stream]
Saving to: âplesk_remote_vulnerability_checker.phpâ
100%[=======================================================================================>] 2,520 –.-K/s in 0.04s
2012-03-07 07:53:24 (62.9 KB/s) – âplesk_remote_vulnerability_checker.php - Descargar el patch utilizando el comando de Parallels wget nuevamente:
# wget http://kb.parallels.com/Attachments/18827/Attachments/api.tar.gz
–2012-03-07 08:02:39– http://kb.parallels.com/Attachments/18827/Attachments/api.tar.gz
Resolving kb.parallels.com… 64.131.90.47
Connecting to kb.parallels.com|64.131.90.47|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 152096 (149K) [application/octet-stream]
Saving to: âapi.tar.gzâ
100%[=======================================================================================>] 152,096 626K/s in 0.2s
2012-03-07 08:02:39 (626 KB/s) – âapi.tar.gzâ - Utilice el comando tar para descomprimir los archivos:
# tar xfvz api.tar.gz
./._api
api/
api/._.DS_Store
api/.DS_Store
api/._plesk-10.0
api/plesk-10.0/
api/._plesk-10.1
api/plesk-10.1/
api/._plesk-10.2
api/plesk-10.2/
api/plesk-8.1/
api/._plesk-8.2
api/plesk-8.2/
api/plesk-8.3/
api/._plesk-8.4
api/plesk-8.4/
api/._plesk-9.0
api/plesk-9.0/
api/._plesk-9.2
api/plesk-9.2/
api/._plesk-9.3
api/plesk-9.3/
api/plesk-9.3/._Agent.php
api/plesk-9.3/Agent.php
api/plesk-9.2/._Agent.php
api/plesk-9.2/Agent.php
api/plesk-9.0/._Agent.php
api/plesk-9.0/Agent.php
api/plesk-8.4/._Agent.php
api/plesk-8.4/Agent.php
api/plesk-8.3/._Agent.php
api/plesk-8.3/Agent.php
api/plesk-8.2/._Agent.php
api/plesk-8.2/Agent.php
api/plesk-8.1/._Agent.php
api/plesk-8.1/Agent.php
api/plesk-10.2/._Agent.php
api/plesk-10.2/Agent.php
api/plesk-10.1/._Agent.php
api/plesk-10.1/Agent.php
api/plesk-10.0/._Agent.php
api/plesk-10.0/Agent.php - Renombrar el archivo Agent.php porque este será el archivo que será sustituido por el que acaba de descargar. Utilice el comando mv para renombrar el archivo:
mv /usr/local/psa/admin/plib/api-rpc/Agent.php /usr/local/psa/admin/plib/api-rpc/Agent.php.backup
- Antes de copiar el archivo Agent.php, debemos asegurarnos de copiar el archivo correcto de la versión actual de Plesk. Utilice el comando cat para verificar la versión de Plesk:
#cat /usr/local/psa/version
10.1.1
CentOS 5 1010110120.18 - Utilizar el comando cp para copiar el patch Agent.php, especificando la carpeta correcta que corresponde a nuestra versión de Plesk.
cp api/
plesk-10.1
/Agent.php /usr/local/psa/admin/plib/api-rpc/Agent.php - Comprobamos con el verificador de vulnerabilidad remota de Plesk nuevamente:
# php -d safe_mode=0 plesk_remote_vulnerability_checker.php
The patch has been successfully applied.
Ahora que hemos actualizado el sistema, si este ha sido comprometido, deberemos cambiar todas las contraseñas de Plesk. A tal efecto, Parallels provee las instrucciones y el script necesario para hacer esto en el siguiente enlace Script de restablecimiento masivo de contraseñas de Parallels Plesk Panel
Deja un comentario