Óuppgerður mikilvægur varnarleysi í vélinni til að búa til vefspjallborð vBulletin (bætt við)

Komið í ljós upplýsingar um óleiðréttan (0 daga) mikilvægan varnarleysi (CVE-2019-16759) í sérvél til að búa til vefspjallborð vBulletin, sem gerir þér kleift að keyra kóða á þjóninum með því að senda sérhannaða POST beiðni. Vinnandi hagnýting er í boði fyrir vandamálið. vBulletin er notað af mörgum opnum verkefnum, þar á meðal spjallborðum sem byggjast á þessari vél. ubuntu, openSUSE, BSD kerfi и Slackware.

Varnarleysið er til staðar í „ajax/render/widget_php“ meðhöndluninni, sem gerir kleift að fara með handahófskenndan skelkóða í gegnum „widgetConfig[code]“ færibreytuna (ræsingarkóðann er einfaldlega send, þú þarft ekki einu sinni að sleppa við neitt) . Árásin krefst ekki auðkenningar á vettvangi. Vandamálið hefur verið staðfest í öllum útgáfum núverandi vBulletin 5.x útibús (þróað síðan 2012), þar á meðal nýjustu útgáfu 5.5.4. Uppfærsla með lagfæringu hefur ekki enn verið útbúin.

Viðbót 1: Fyrir útgáfur 5.5.2, 5.5.3 og 5.5.4 sleppt plástra. Eigendum eldri 5.x útgáfur er bent á að uppfæra fyrst kerfi sín í nýjustu studdu útgáfurnar til að útrýma varnarleysinu, en sem lausn maður getur kommenta út kalla “eval($code)” í evalCode aðgerðakóðann úr skránni include/vb5/frontend/controller/bbcode.php.

Viðbót 2: Varnarleysi er þegar virkt gildir fyrir árásir, ruslpóstsendingar и yfirgefa bakdyrnar. Hægt er að sjá ummerki um árásina í http netþjónaskránum með því að beiðnir eru fyrir línuna „ajax/render/widget_php“.

Viðauki 3: kom upp á yfirborðið ummerki um notkun vandamálsins sem er til umræðu í gömlum árásum; greinilega hefur varnarleysið þegar verið nýtt í um þrjú ár. Að auki, birt forskrift sem hægt er að nota til að framkvæma sjálfvirkar fjöldaárásir sem leita að viðkvæmum kerfum í gegnum Shodan þjónustuna.

Heimild: opennet.ru

Bæta við athugasemd