Ufikset kritisk sårbarhet i motoren for å lage nettfora vBulletin (lagt til)

Avslørt informasjon om en ukorrigert (0-dagers) kritisk sårbarhet (CVE-2019-16759) i en proprietær motor for å lage nettfora vBulletin, som lar deg kjøre kode på serveren ved å sende en spesialdesignet POST-forespørsel. En fungerende utnyttelse er tilgjengelig for problemet. vBulletin brukes av mange åpne prosjekter, inkludert fora basert på denne motoren. Ubuntu, opensuse, BSD-systemer и Slackware.

Sårbarheten er tilstede i "ajax/render/widget_php"-behandleren, som lar vilkårlig skallkode sendes gjennom parameteren "widgetConfig[code]" (lanseringskoden sendes ganske enkelt, du trenger ikke engang å unnslippe noe) . Angrepet krever ikke forumautentisering. Problemet har blitt bekreftet i alle utgivelser av den nåværende vBulletin 5.x-grenen (utviklet siden 2012), inkludert den nyeste versjonen 5.5.4. En oppdatering med en rettelse er ennå ikke utarbeidet.

Tillegg 1: For versjoner 5.5.2, 5.5.3 og 5.5.4 løslatt lapper. Eiere av eldre 5.x-utgivelser anbefales først å oppdatere systemene sine til de siste støttede versjonene for å eliminere sikkerhetsproblemet, men som en løsning man kan kommentere ut kaller "eval($code)" i evalCode-funksjonskoden fra filen include/vb5/frontend/controller/bbcode.php.

Tillegg 2: Sårbarheten er allerede aktiv gjelder for angrep, spam-utsendelser и forlater bakdører. Spor etter angrepet kan observeres i http-serverloggene ved tilstedeværelsen av forespørsler om linjen "ajax/render/widget_php".

Tillegg 3: dukket opp spor av bruken av problemet under diskusjon i gamle angrep; tilsynelatende har sårbarheten allerede blitt utnyttet i omtrent tre år. I tillegg, publisert et skript som kan brukes til å utføre automatiserte masseangrep som søker etter sårbare systemer gjennom Shodan-tjenesten.

Kilde: opennet.ru

Legg til en kommentar