Nezakrpljena kritična ranjivost u mehanizmu vBulletin web foruma (ažurirano)

Otkriveno informacije o neispravljenoj (0-dnevnoj) kritičnoj ranjivosti (CVE-2019-16759) u vlasničkom mehanizmu za kreiranje web foruma vBulletin, koji vam omogućava da izvršite kod na serveru slanjem posebno dizajniranog POST zahtjeva. Za problem je dostupan radni exploit. vBulletin koriste mnogi otvoreni projekti, uključujući forume bazirane na ovom mehanizmu. Ubuntu, openSUSE, BSD sistemi и Slackware.

Ranjivost je prisutna u rukovatelju “ajax/render/widget_php”, koji omogućava da se proizvoljni shell kod prođe kroz parametar “widgetConfig[code]” (pokretački kod se jednostavno prosljeđuje, čak ni ne morate ništa izbjegavati) . Napad ne zahtijeva provjeru autentičnosti foruma. Problem je potvrđen u svim izdanjima trenutne grane vBulletin 5.x (razvijene od 2012.), uključujući najnovije izdanje 5.5.4. Ažuriranje sa ispravkom još nije pripremljeno.

Dodatak 1: Za verzije 5.5.2, 5.5.3 i 5.5.4 pušten zakrpe. Vlasnicima starijih 5.x izdanja savjetuje se da prvo ažuriraju svoje sisteme na najnovije podržane verzije kako bi eliminirali ranjivost, ali kao zaobilazno rješenje moći komentarisati pozivanje “eval($code)” u kodu funkcije evalCode iz datoteke include/vb5/frontend/controller/bbcode.php.

Dodatak 2: Ranjivost je već aktivna se primjenjuje za napade, spam mailings и ostavljajući stražnja vrata. Tragovi napada mogu se uočiti u logovima http servera po prisustvu zahteva za liniju “ajax/render/widget_php”.

Dodatak 3: izronila tragovi upotrebe problema o kojem se raspravlja u starim napadima; po svemu sudeći, ranjivost je već iskorišćena oko tri godine. osim toga, objavljeno skriptu koja se može koristiti za izvođenje masovnih automatiziranih napada u potrazi za ranjivim sistemima putem Shodan servisa.

izvor: opennet.ru

Dodajte komentar