Web フォーラム vBulletin 作成エンジンの未修正の重大な脆弱性 (追加)

明らかにした Web フォーラムを作成するための独自エンジンの未修正 (0 デイ) 重大な脆弱性 (CVE-2019-16759) に関する情報 vBulletinによってを使用すると、特別に設計された POST リクエストを送信することでサーバー上でコードを実行できます。 この問題に対して有効なエクスプロイトが利用可能です。 vBulletin は、このエンジンに基づくフォーラムを含む、多くのオープン プロジェクトで使用されています。 Ubuntu, openSUSEの, BSD システム и Slackwareの.

この脆弱性は「ajax/render/widget_php」ハンドラーに存在し、これにより任意のシェルコードが「widgetConfig[code]」パラメーターを介して渡されることが可能になります(起動コードは単に渡されるだけであり、何もエスケープする必要さえありません)。 。 この攻撃にはフォーラム認証は必要ありません。 この問題は、最新のリリース 5 を含む、現在の vBulletin 2012.x ブランチ (5.5.4 年以降に開発) のすべてのリリースで確認されています。 修正を含むアップデートはまだ準備されていません。

追加 1: バージョン 5.5.2、5.5.3、および 5.5.4 の場合 リリース パッチ。 古い 5.x リリースの所有者は、回避策として、脆弱性を排除するために、まずシステムをサポートされている最新バージョンに更新することをお勧めします。 1ことができます コメントアウト ファイル include/vb5/frontend/controller/bbcode.php から evalCode 関数コード内の「eval($code)」を呼び出します。

補遺 2: 脆弱性はすでに有効です 適用された 攻撃に対して、 スパムメール и バックドアを離れる。 攻撃の痕跡は、http サーバーのログで「ajax/render/widget_php」行に対するリクエストの存在によって確認できます。

補遺 3: 浮上した 議論されている問題が古い攻撃で使用された痕跡があり、どうやらこの脆弱性はすでに約 XNUMX 年間悪用されているようです。 その上、 公開済み Shodan サービスを通じて脆弱なシステムを検索する大規模な自動攻撃を実行するために使用できるスクリプト。

出所: オープンネット.ru

コメントを追加します