A napokban Kingcope egy Plesk exploitot tett közzé a Full-Disclosure listán. A szakértő szerint a problémát az okozza, hogy a Plesk egyes változataiban a /usr/bin könyvtár a ScriptAlias beállítással ki van lógatva a nyilvános webes interfészre, így azonnali parancsvégrehajtás érhető el.
A bejelentést többen szkeptikusan fogadták, mivel a problémát nem tudták reprodukálni, egy ilyen méretű szarvashiba a konfigurációban pedig igen valószínűtlennek tűnt. Mára azonban többen is megerősítették, hogy a probléma valós, bár egyesek szerint nem az Apache beállítás okozza a problémát, hanem a Pleskkel szállított PHP motor sérülékeny a CVE-2012-1823 hibára (ezt egyébként Kingcope az eredeti release-ben cáfolta). A RepoCERT szerint ráadásul egy nagyjából 900 hosztot számláló, IRC-n vezérelt botnet is kiépült a hiba kihasználásával mely óránként további 40 hoszttal bővül.
A probléma tehát valósnak tűnik, de az érintett Plesk verziók illetve konfigurációk köre egyelőre nem tisztázott. A SANS ISC a Google-s User-Agenttel érkező POST-ok figyelését javasolja, ami nyilván hülyeség, nézzétek meg az exploitot, és figyeljetek oda a Plesk installációkra!