Korjaamaton kriittinen haavoittuvuus vBulletin-verkkokeskusteluryhmässä (päivitetty)

Paljastettu tiedot korjaamattomasta (0 päivää) kriittisestä haavoittuvuudesta (CVE-2019-16759) omassa verkkofoorumien luomiseen tarkoitetussa moottorissa vBulletin, jonka avulla voit suorittaa koodia palvelimella lähettämällä erityisesti suunnitellun POST-pyynnön. Ongelmaan on saatavilla toimiva hyväksikäyttö. vBulletinia käyttävät monet avoimet projektit, mukaan lukien tähän moottoriin perustuvat foorumit. Ubuntu, openSUSE, BSD-järjestelmät и Slackware.

Haavoittuvuus on "ajax/render/widget_php"-käsittelijässä, joka sallii mielivaltaisen shell-koodin välittämisen "widgetConfig[code]"-parametrin kautta (käynnistyskoodi yksinkertaisesti välitetään, sinun ei tarvitse edes paeta mitään) . Hyökkäys ei vaadi foorumin todennusta. Ongelma on vahvistettu kaikissa nykyisen vBulletin 5.x -haaran julkaisuissa (kehitetty vuodesta 2012), mukaan lukien uusin versio 5.5.4. Korjauksen sisältävää päivitystä ei ole vielä valmisteltu.

Lisäys 1: Versioihin 5.5.2, 5.5.3 ja 5.5.4 annettu laastareita. Vanhojen 5.x-julkaisujen omistajia kehotetaan päivittämään ensin järjestelmänsä uusimpiin tuettuihin versioihin haavoittuvuuden poistamiseksi, mutta kiertotapana voidaan muodostaa kommentoi "eval($code)" kutsuminen evalCode-funktiokoodissa tiedostosta include/vb5/frontend/controller/bbcode.php.

Lisäys 2: Haavoittuvuus on jo aktiivinen sovellettu hyökkäyksiä varten, roskapostiviestit и jättäen takaovet. Hyökkäyksen jäljet ​​voidaan havaita http-palvelimen lokeissa rivillä "ajax/render/widget_php" olevien pyyntöjen avulla.

Lisäys 3: nousi pintaan jälkiä keskusteltavan ongelman käytöstä vanhoissa hyökkäyksissä, haavoittuvuutta on ilmeisesti hyödynnetty jo noin kolme vuotta. Sitä paitsi, julkaistu komentosarja, jota voidaan käyttää massaautomaattisiin hyökkäyksiin, jotka etsivät haavoittuvia järjestelmiä Shodan-palvelun kautta.

Lähde: opennet.ru

Lisää kommentti