Непоправена критична ранливост во моторот за креирање веб-форуми vBulletin (додадено)

Откриено информации за некоригирана (0-дневна) критична ранливост (CVE-2019-16759) во комерцијален мотор за креирање веб-форуми vBulletin, кој ви овозможува да извршите код на серверот со испраќање на специјално дизајнирано барање POST. Достапен е работен експлоат за проблемот. vBulletin се користи од многу отворени проекти, вклучително и форуми базирани на овој мотор. Ubuntu, openSUSE, BSD системи и Slackware.

Ранливоста е присутна во управувачот „ajax/render/widget_php“, кој овозможува произволна шифра на школка да се пренесува преку параметарот „widgetConfig[code]“ (кодот за стартување едноставно се пренесува, дури и не треба да избегате од ништо) . Нападот не бара автентикација на форумот. Проблемот е потврден во сите изданија на тековната гранка vBulletin 5.x (развиена од 2012 година), вклучувајќи го и најновото издание 5.5.4. Сè уште не е подготвено ажурирање со поправка.

Додаток 1: За верзии 5.5.2, 5.5.3 и 5.5.4 издадена закрпи. Сопствениците на постарите изданија 5.x се советуваат прво да ги ажурираат своите системи на најновите поддржани верзии за да ја елиминираат ранливоста, но како решение некој може да коментираат повикување „eval($code)“ во кодот на функцијата evalCode од датотеката вклучува/vb5/frontend/controller/bbcode.php.

Додаток 2: Ранливоста е веќе активна важи за напади, спам пораки и оставајќи задни врати. Трагите од нападот може да се забележат во дневниците на http серверот со присуство на барања за линијата „ajax/render/widget_php“.

Додаток 3: излезе на површина траги од употребата на проблемот што се дискутира во старите напади; очигледно, ранливоста е веќе искористена околу три години. Освен тоа, објавено скрипта што може да се користи за извршување на масовни автоматизирани напади за пребарување на ранливи системи преку услугата Shodan.

Извор: opennet.ru

Додадете коментар