Vulnerabilitat crítica sense pegat al motor del fòrum web de vBulletin (actualitzat)

Revelat informació sobre una vulnerabilitat crítica no corregida (0 dies) (CVE-2019-16759) en un motor propietari per crear fòrums web vBulletin, que us permet executar codi al servidor enviant una sol·licitud POST especialment dissenyada. Hi ha disponible un exploit que funcioni per al problema. vBulletin és utilitzat per molts projectes oberts, inclosos els fòrums basats en aquest motor. Ubuntu, openSUSE, Sistemes BSD и Slackware.

La vulnerabilitat està present al controlador "ajax/render/widget_php", que permet passar codi arbitrari de l'intèrpret d'ordres a través del paràmetre "widgetConfig[code]" (el codi d'inici simplement es passa, ni tan sols cal escapar de res) . L'atac no requereix autenticació del fòrum. El problema s'ha confirmat a totes les versions de la branca actual de vBulletin 5.x (desenvolupada des del 2012), inclosa la versió més recent 5.5.4. Encara no s'ha preparat una actualització amb una correcció.

Addició 1: per a les versions 5.5.2, 5.5.3 i 5.5.4 alliberat pegats. Es recomana als propietaris de versions 5.x anteriors que primer actualitzin els seus sistemes a les últimes versions compatibles per eliminar la vulnerabilitat, però com a solució alternativa. un pot comentar cridant "eval($code)" al codi de funció evalCode del fitxer includes/vb5/frontend/controller/bbcode.php.

Addendum 2: La vulnerabilitat ja està activa aplicat per atacs, enviaments de correu brossa и deixant les portes del darrere. Els rastres de l'atac es poden observar als registres del servidor http per la presència de sol·licituds per a la línia "ajax/render/widget_php".

Addenda 3: va emergir rastres de l'ús del problema en discussió en atacs antics; pel que sembla, la vulnerabilitat ja s'ha explotat durant uns tres anys. A més, publicat un script que es pot utilitzar per dur a terme atacs automatitzats massius a la recerca de sistemes vulnerables a través del servei Shodan.

Font: opennet.ru

Afegeix comentari