Kijavítatlan kritikus biztonsági rés a vBulletin webfórum motorjában (frissítve)

Kiderült információ a javítatlan (0 napos) kritikus sérülékenységről (CVE-2019-16759) a webfórumok létrehozására szolgáló, saját fejlesztésű motorban vBulletin, amely lehetővé teszi kód futtatását a szerveren egy speciálisan kialakított POST kérés elküldésével. A problémára egy működő exploit áll rendelkezésre. A vBulletin-t számos nyitott projekt használja, beleértve az ezen a motoron alapuló fórumokat is. Ubuntu, openSUSE, BSD rendszerek и Slackware.

A sérülékenység az “ajax/render/widget_php” kezelőben található, amely lehetővé teszi tetszőleges shell kód továbbítását a “widgetConfig[code]” paraméteren keresztül (az indítókódot egyszerűen átadja, nem is kell megmenekülnie semmitől) . A támadás nem igényel fórum hitelesítést. A probléma a jelenlegi vBulletin 5.x ág (2012 óta fejlesztett) összes kiadásában megerősítést nyert, beleértve a legutóbbi 5.5.4-es kiadást is. Javítást tartalmazó frissítés még nem készült.

1. kiegészítés: Az 5.5.2, 5.5.3 és 5.5.4 verziókhoz kiadták foltok. A régebbi 5.x kiadások tulajdonosainak azt tanácsoljuk, hogy először frissítsék rendszereiket a legújabb támogatott verziókra a biztonsági rés megszüntetése érdekében, de megoldásként tud magyarázat ki az „eval($code)” meghívása az evalCode függvénykódban a következő fájlból:/vb5/frontend/controller/bbcode.php.

2. kiegészítés: A biztonsági rés már aktív alkalmazott támadásokhoz, spam levelek и hátsó ajtókat hagyva. A támadás nyomai a http szerver naplóiban az „ajax/render/widget_php” sorra vonatkozó kérések jelenlétével figyelhetők meg.

3. kiegészítés: felszínre került a tárgyalt probléma régi támadásokban való felhasználásának nyomai, úgy tűnik, a sérülékenységet már körülbelül három éve kihasználták. Kívül, közzétett egy szkript, amellyel tömeges automatizált támadások hajthatók végre, a Shodan szolgáltatáson keresztül sebezhető rendszerek után kutatva.

Forrás: opennet.ru

Hozzászólás