آسیب پذیری بحرانی اصلاح نشده در موتور انجمن وب vBulletin (به روز شده)

آشکار شد اطلاعاتی در مورد یک آسیب پذیری بحرانی (0 روزه) اصلاح نشده (CVE-2019-16759) در یک موتور اختصاصی برای ایجاد انجمن های وب صفحه اصلی، که به شما امکان می دهد با ارسال یک درخواست POST طراحی شده، کد را روی سرور اجرا کنید. یک اکسپلویت کاری برای مشکل موجود است. vBulletin توسط بسیاری از پروژه های باز از جمله انجمن های مبتنی بر این موتور استفاده می شود. اوبونتو, openSUSE, سیستم های BSD и اسلکور.

این آسیب‌پذیری در کنترل‌کننده «ajax/render/widget_php» وجود دارد، که اجازه می‌دهد کد پوسته دلخواه از طریق پارامتر «widgetConfig[code]» ارسال شود (کد راه‌اندازی به سادگی ارسال می‌شود، حتی نیازی به فرار از چیزی ندارید) . این حمله نیازی به احراز هویت انجمن ندارد. این مشکل در تمام نسخه‌های شعبه فعلی vBulletin 5.x (توسعه‌یافته از سال 2012)، از جمله آخرین نسخه 5.5.4 تأیید شده است. به روز رسانی با اصلاح هنوز آماده نشده است.

اضافه 1: برای نسخه های 5.5.2، 5.5.3 و 5.5.4 منتشر شد تکه ها به دارندگان نسخه های قدیمی 5.x توصیه می شود ابتدا سیستم های خود را به آخرین نسخه های پشتیبانی شده به روز کنند تا آسیب پذیری را از بین ببرند، اما به عنوان یک راه حل. می توان اظهار نظر کردن فراخوانی "eval($code)" در کد تابع evalCode از فایل شامل/vb5/frontend/controller/bbcode.php است.

ضمیمه 2: آسیب پذیری در حال حاضر فعال است کاربردی برای حملات، پست های اسپم и ترک درهای پشتی. با وجود درخواست هایی برای خط "ajax/render/widget_php" می توان آثار حمله را در گزارش های سرور http مشاهده کرد.

ضمیمه 3: ظاهر شد ردپای استفاده از مشکل مورد بحث در حملات قدیمی؛ ظاهراً این آسیب پذیری قبلاً حدود سه سال است که مورد سوء استفاده قرار گرفته است. بعلاوه، منتشر شد اسکریپتی که می تواند برای انجام حملات خودکار انبوه در جستجوی سیستم های آسیب پذیر از طریق سرویس Shodan استفاده شود.

منبع: opennet.ru

اضافه کردن نظر