Vulnerabilidad crítica de Plesk permite a los usuarios obtener acceso de nivel root Una grave vulnerabilidad de seguridad ha sido descubierta en Plesk para Linux que podría permitir a los usuarios obtener acceso de nivel root en servidores afectados. El fallo, rastreado como CVE-2025-66430, existe dentro de la función de Directorios Protegidos por Contraseña de Plesk y permite a los atacantes inyectar datos arbitrarios en los archivos de configuración de Apache.
Se ha descubierto una grave vulnerabilidad de seguridad en Plesk para Linux que podría permitir a los usuarios obtener acceso root en los servidores afectados. El fallo, rastreado como CVE-2025-66430, existe dentro de la función de Directorios Protegidos por Contraseña de Plesk y permite a los atacantes inyectar datos arbitrarios en los archivos de configuración de Apache.
La vulnerabilidad se debe a una manipulación incorrecta de la entrada del usuario dentro de la función de Directorios Protegidos por Contraseña.
Al explotar este fallo, los atacantes pueden inyectar datos maliciosos en la configuración de Apache y, posteriormente, ejecutar comandos con privilegios root.
Esto representa una crítica vulnerabilidad de escalada de privilegios local que supone un riesgo importante para las organizaciones que dependen de Plesk para la gestión de servidores.
| ID CVE | Tipo de vulnerabilidad | Componente afectado |
|---|---|---|
| CVE-2025-66430 | Escalada de privilegios local | Directorios protegidos por contraseña |
Cualquier usuario de Plesk con acceso a la función de Directorios Protegidos por Contraseña puede explotar esta vulnerabilidad para obtener acceso no autorizado a nivel root.
Esto permite a los atacantes ejecutar comandos arbitrarios con los privilegios más altos del sistema, lo que podría provocar un compromiso total del servidor, el robo de datos, la instalación de malware o el movimiento lateral dentro de la red.
Las organizaciones que ejecuten versiones afectadas de Plesk se enfrentan a un riesgo sustancial si esta vulnerabilidad no se parchea.
La capacidad de escalar privilegios de una cuenta de usuario estándar a acceso root representa una de las amenazas de seguridad más críticas en los entornos de gestión de servidores.
Plesk ha publicado actualizaciones de seguridad que corrigen esta vulnerabilidad. Las versiones afectadas incluyen Plesk 18.0.70 a 18.0.74. Las instalaciones de Plesk Onyx también se ven afectadas.
Se han publicado microactualizaciones para las versiones 18.0.73.5 y 18.0.74.2; los administradores deben instalarlas inmediatamente. Para solucionar esta vulnerabilidad, las organizaciones deben actualizar sus instalaciones de Plesk sin demora.
La documentación de soporte oficial de Plesk proporciona una guía completa sobre la instalación de actualizaciones en diferentes versiones.
Los administradores del sistema deben priorizar la actualización de todas las instalaciones afectadas de Plesk a versiones parcheadas inmediatamente.
Las organizaciones deben revisar los controles de acceso a la función de Directorios Protegidos por Contraseña y verificar que solo los usuarios autorizados tengan acceso.
Además, se recomienda supervisar los registros en busca de cambios de configuración sospechosos o intentos de ejecución de comandos.
Fuentes:
https://cybersecuritynews.com/plesk-vulnerability/
.jpg)
No hay comentarios:
Publicar un comentario