ثغرة أمنية حرجة غير مصححة في محرك منتدى ويب vBulletin (محدث)

مكشوف معلومات حول ثغرة أمنية حرجة غير مصححة (0 يوم) (CVE-2019-16759) في محرك خاص لإنشاء منتديات الويب إدارية، والذي يسمح لك بتنفيذ التعليمات البرمجية على الخادم عن طريق إرسال طلب POST مصمم خصيصًا. استغلال العمل متاح لهذه المشكلة. يتم استخدام vBulletin في العديد من المشاريع المفتوحة، بما في ذلك المنتديات المعتمدة على هذا المحرك. أوبونتو, زحمة, أنظمة بي إس دي и سلاكوير.

الثغرة الأمنية موجودة في معالج "ajax/render/widget_php"، الذي يسمح بتمرير تعليمات برمجية عشوائية من خلال معلمة "widgetConfig[code]" (يتم تمرير رمز التشغيل ببساطة، ولا تحتاج حتى إلى الهروب من أي شيء) . لا يتطلب الهجوم مصادقة المنتدى. لقد تم تأكيد المشكلة في كافة إصدارات فرع vBulletin 5.x الحالي (الذي تم تطويره منذ عام 2012)، بما في ذلك الإصدار الأحدث 5.5.4. لم يتم إعداد تحديث مع الإصلاح بعد.

الإضافة 1: للإصدارات 5.5.2 و5.5.3 و5.5.4 صدر بقع. يُنصح مالكو الإصدارات 5.x الأقدم بتحديث أنظمتهم أولاً إلى أحدث الإصدارات المدعومة للتخلص من الثغرة الأمنية، ولكن كحل بديل يمكن للمرء تصريح علني استدعاء "eval($code)" في كود وظيفة evalCode من الملف include/vb5/frontend/controller/bbcode.php.

الإضافة 2: الثغرة الأمنية نشطة بالفعل تطبق للهجمات، رسائل البريد العشوائي и ترك الأبواب الخلفية. يمكن ملاحظة آثار الهجوم في سجلات خادم http من خلال وجود طلبات للسطر "ajax/render/widget_php".

الإضافة 3: ظهرت آثار استخدام المشكلة قيد المناقشة في الهجمات القديمة، ويبدو أن الثغرة الأمنية تم استغلالها بالفعل منذ حوالي ثلاث سنوات. بجانب، نشرت وهو برنامج نصي يمكن استخدامه لتنفيذ هجمات آلية جماعية للبحث عن الأنظمة الضعيفة من خلال خدمة Shodan.

المصدر: opennet.ru

إضافة تعليق