Չշտկված կրիտիկական խոցելիություն շարժիչում vBulletin վեբ ֆորումների ստեղծման համար (ավելացվել է)

Բացահայտվել է տեղեկատվություն չուղղված (0-օրյա) կրիտիկական խոցելիության մասին (CVE-2019-16759) վեբ ֆորումներ ստեղծելու համար նախատեսված սեփական շարժիչում vBulletin, որը թույլ է տալիս սերվերի վրա կատարել կոդը՝ ուղարկելով հատուկ մշակված POST հարցում։ Խնդրի համար հասանելի է աշխատանքային շահագործում: vBulletin-ն օգտագործվում է բազմաթիվ բաց նախագծերի կողմից, ներառյալ այս շարժիչի վրա հիմնված ֆորումները: Ubuntu, openSUSE, BSD համակարգեր и Slackware.

Խոցելիությունը առկա է «ajax/render/widget_php» մշակիչում, որը թույլ է տալիս կամայական կեղևի ծածկագիրը փոխանցել «widgetConfig[code]» պարամետրով (գործարկման կոդը պարզապես փոխանցված է, նույնիսկ կարիք չկա որևէ բանից խուսափել): . Հարձակումը չի պահանջում ֆորումի նույնականացում: Խնդիրը հաստատվել է ընթացիկ vBulletin 5.x մասնաճյուղի բոլոր թողարկումներում (մշակված է 2012 թվականից), ներառյալ վերջին թողարկումը՝ 5.5.4: Ուղղումով թարմացում դեռ պատրաստ չէ:

Հավելում 1. 5.5.2, 5.5.3 և 5.5.4 տարբերակների համար ազատ է արձակվել կարկատաններ. Ավելի հին 5.x թողարկումների սեփականատերերին խորհուրդ է տրվում նախ թարմացնել իրենց համակարգերը վերջին աջակցվող տարբերակներով՝ խոցելիությունը վերացնելու համար, բայց որպես լուծում: կարելի մեկնաբանել «eval($code)» ֆայլից evalCode ֆունկցիայի կոդում կանչելը ներառում է/vb5/frontend/controller/bbcode.php:

Հավելված 2. Խոցելիությունն արդեն ակտիվ է կիրառվում է հարձակումների համար, սպամ նամակագրություններ и թողնելով ետնադռներ. Հարձակման հետքերը կարելի է նկատել http սերվերի տեղեկամատյաններում՝ «ajax/render/widget_php» տողի հարցումների առկայությամբ։

Հավելված 3: մակերեսին դուրս եկավ Հին հարձակումներում քննարկվող խնդրի օգտագործման հետքերը, ըստ երևույթին, խոցելիությունն արդեն շահագործվել է մոտ երեք տարի։ Բացի այդ, հրատարակված սկրիպտ, որը կարող է օգտագործվել «Shodan» ծառայության միջոցով խոցելի համակարգերի որոնման համար զանգվածային ավտոմատացված հարձակումներ իրականացնելու համար:

Source: opennet.ru

Добавить комментарий