Nezakrpa kritična ranjivost u motoru web foruma vBulletin (ažurirano)

Otkriveno informacije o nekorigiranoj (0-dnevnoj) kritičnoj ranjivosti (CVE-2019-16759) u vlasničkom pogonu za izradu web foruma vBulletin, koji vam omogućuje izvršavanje koda na poslužitelju slanjem posebno dizajniranog POST zahtjeva. Za problem je dostupan radni exploit. vBulletin koriste mnogi otvoreni projekti, uključujući forume temeljene na ovom motoru. Ubuntu, openSUSE, BSD sustavi и Slackware.

Ranjivost je prisutna u rukovatelju “ajax/render/widget_php”, koji dopušta proizvoljan kod shell-a da se provuče kroz parametar “widgetConfig[code]” (kod za pokretanje se jednostavno prosljeđuje, čak ne morate ništa bježati) . Napad ne zahtijeva provjeru autentičnosti foruma. Problem je potvrđen u svim izdanjima trenutne grane vBulletin 5.x (razvijene od 2012.), uključujući najnovije izdanje 5.5.4. Ažuriranje s popravkom još nije pripremljeno.

Dodatak 1: Za verzije 5.5.2, 5.5.3 i 5.5.4 izdao zakrpe. Vlasnicima starijih izdanja 5.x savjetuje se da prvo ažuriraju svoje sustave na najnovije podržane verzije kako bi uklonili ranjivost, ali kao zaobilazno rješenje može se komentirati pozivanje “eval($code)” u kodu funkcije evalCode iz datoteke include/vb5/frontend/controller/bbcode.php.

Dodatak 2: Ranjivost je već aktivna primijenjena za napade, neželjene pošte и ostavljajući stražnja vrata. Tragovi napada mogu se uočiti u zapisnicima http poslužitelja po prisutnosti zahtjeva za liniju “ajax/render/widget_php”.

Dodatak 3: izronio na površinu tragovi korištenja problema o kojem se raspravlja u starim napadima; očito je ranjivost već iskorištena oko tri godine. Osim, objavljen skripta koja se može koristiti za izvođenje masovnih automatiziranih napada u potrazi za ranjivim sustavima putem usluge Shodan.

Izvor: opennet.ru

Dodajte komentar