Kerentanan kritikal yang tidak diperbaiki dalam enjin untuk mencipta forum web vBulletin (ditambah)

Terbongkar maklumat tentang kelemahan kritikal (0 hari) yang tidak diperbetulkan (CVE-2019-16759) dalam enjin proprietari untuk mencipta forum web vBulletin, yang membolehkan anda melaksanakan kod pada pelayan dengan menghantar permintaan POST yang direka khas. Eksploitasi kerja tersedia untuk masalah tersebut. vBulletin digunakan oleh banyak projek terbuka, termasuk forum berdasarkan enjin ini. Ubuntu, openSUSE, sistem BSD ΠΈ Slackware.

Kerentanan hadir dalam pengendali "ajax/render/widget_php", yang membenarkan kod shell sewenang-wenangnya dihantar melalui parameter "widgetConfig[kod]" (kod pelancaran hanya diluluskan, anda tidak perlu melarikan diri apa-apa) . Serangan itu tidak memerlukan pengesahan forum. Masalahnya telah disahkan dalam semua keluaran cawangan vBulletin 5.x semasa (dibangunkan sejak 2012), termasuk keluaran terbaharu 5.5.4. Kemas kini dengan pembetulan masih belum disediakan.

Tambahan 1: Untuk versi 5.5.2, 5.5.3 dan 5.5.4 dilepaskan tompok. Pemilik keluaran 5.x yang lebih lama dinasihatkan supaya mengemas kini sistem mereka terlebih dahulu kepada versi terkini yang disokong untuk menghapuskan kelemahan, tetapi sebagai penyelesaian seseorang boleh komen keluar memanggil "eval($code)" dalam kod fungsi evalCode daripada fail includes/vb5/frontend/controller/bbcode.php.

Tambahan 2: Kerentanan sudah aktif terpakai untuk serangan, mel spam ΠΈ meninggalkan pintu belakang. Jejak serangan boleh diperhatikan dalam log pelayan http dengan kehadiran permintaan untuk baris "ajax/render/widget_php".

Tambahan 3: timbul kesan penggunaan masalah yang dibincangkan dalam serangan lama; nampaknya, kelemahan itu telah dieksploitasi selama kira-kira tiga tahun. selain itu, diterbitkan skrip yang boleh digunakan untuk menjalankan serangan automatik besar-besaran mencari sistem yang terdedah melalui perkhidmatan Shodan.

Sumber: opennet.ru

Tambah komen