ವೆಬ್ ಫೋರಮ್‌ಗಳನ್ನು ರಚಿಸಲು ಇಂಜಿನ್‌ನಲ್ಲಿನ ಸ್ಥಿರವಲ್ಲದ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ vBulletin (ಸೇರಿಸಲಾಗಿದೆ)

ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ವೆಬ್ ಫೋರಮ್‌ಗಳನ್ನು ರಚಿಸಲು ಸ್ವಾಮ್ಯದ ಎಂಜಿನ್‌ನಲ್ಲಿ ಸರಿಪಡಿಸದ (0-ದಿನ) ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯ (CVE-2019-16759) ಕುರಿತು ಮಾಹಿತಿ vBulletin, ಇದು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ POST ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸರ್ವರ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಮಸ್ಯೆಗೆ ಕೆಲಸದ ಶೋಷಣೆ ಲಭ್ಯವಿದೆ. vBulletin ಅನ್ನು ಈ ಎಂಜಿನ್‌ನ ಆಧಾರದ ಮೇಲೆ ಫೋರಮ್‌ಗಳು ಸೇರಿದಂತೆ ಹಲವು ಮುಕ್ತ ಯೋಜನೆಗಳು ಬಳಸುತ್ತವೆ. ಉಬುಂಟು, ತೆರೆದ ಸೂಸು, BSD ವ್ಯವಸ್ಥೆಗಳು и ಸ್ಲಾಕ್ವೇರ್.

ದುರ್ಬಲತೆಯು "ajax/render/widget_php" ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿದೆ, ಇದು ಅನಿಯಂತ್ರಿತ ಶೆಲ್ ಕೋಡ್ ಅನ್ನು "widgetConfig[ಕೋಡ್]" ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ರವಾನಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಉಡಾವಣಾ ಕೋಡ್ ಅನ್ನು ಸರಳವಾಗಿ ರವಾನಿಸಲಾಗಿದೆ, ನೀವು ಯಾವುದನ್ನೂ ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲ) . ದಾಳಿಗೆ ವೇದಿಕೆ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಇತ್ತೀಚಿನ ಬಿಡುಗಡೆ 5 ಸೇರಿದಂತೆ ಪ್ರಸ್ತುತ vBulletin 2012.x ಶಾಖೆಯ (5.5.4 ರಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ) ಎಲ್ಲಾ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಸರಿಪಡಿಸುವಿಕೆಯೊಂದಿಗೆ ನವೀಕರಣವನ್ನು ಇನ್ನೂ ಸಿದ್ಧಪಡಿಸಲಾಗಿಲ್ಲ.

ಸೇರ್ಪಡೆ 1: 5.5.2, 5.5.3 ಮತ್ತು 5.5.4 ಆವೃತ್ತಿಗಳಿಗೆ ಬಿಡುಗಡೆ ಮಾಡಿದೆ ತೇಪೆಗಳು. ಹಳೆಯ 5.x ಬಿಡುಗಡೆಗಳ ಮಾಲೀಕರು ದುರ್ಬಲತೆಯನ್ನು ತೊಡೆದುಹಾಕಲು ತಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಇತ್ತೀಚಿನ ಬೆಂಬಲಿತ ಆವೃತ್ತಿಗಳಿಗೆ ನವೀಕರಿಸಲು ಸಲಹೆ ನೀಡುತ್ತಾರೆ, ಆದರೆ ಪರಿಹಾರವಾಗಿ ಮಾಡಬಹುದು ಕಾಮೆಂಟ್ ಮಾಡಿ ಫೈಲ್‌ನಿಂದ evalCode ಫಂಕ್ಷನ್ ಕೋಡ್‌ನಲ್ಲಿ "eval($code)" ಎಂದು ಕರೆಯುವುದು/vb5/frontend/controller/bbcode.php ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಅನುಬಂಧ 2: ದುರ್ಬಲತೆ ಈಗಾಗಲೇ ಸಕ್ರಿಯವಾಗಿದೆ ಅನ್ವಯಿಸಲಾಗಿದೆ ದಾಳಿಗಳಿಗೆ, ಸ್ಪ್ಯಾಮ್ ಮೇಲಿಂಗ್‌ಗಳು и ಹಿಂಬಾಗಿಲು ಬಿಟ್ಟು. "ajax/render/widget_php" ಸಾಲಿಗಾಗಿ ವಿನಂತಿಗಳ ಉಪಸ್ಥಿತಿಯಿಂದ ದಾಳಿಯ ಕುರುಹುಗಳನ್ನು http ಸರ್ವರ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ಗಮನಿಸಬಹುದು.

ಅನುಬಂಧ 3: ಹೊರಹೊಮ್ಮಿತು ಹಳೆಯ ದಾಳಿಗಳಲ್ಲಿ ಚರ್ಚೆಯಲ್ಲಿರುವ ಸಮಸ್ಯೆಯ ಬಳಕೆಯ ಕುರುಹುಗಳು; ಸ್ಪಷ್ಟವಾಗಿ, ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸುಮಾರು ಮೂರು ವರ್ಷಗಳಿಂದ ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ. ಜೊತೆಗೆ, ಪ್ರಕಟಿಸಲಾಗಿದೆ ಶೋಡಾನ್ ಸೇವೆಯ ಮೂಲಕ ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹುಡುಕುವ ಸಾಮೂಹಿಕ ಸ್ವಯಂಚಾಲಿತ ದಾಳಿಗಳನ್ನು ಕೈಗೊಳ್ಳಲು ಬಳಸಬಹುದಾದ ಸ್ಕ್ರಿಪ್ಟ್.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ