Vulnerabilidade crítica não corrigida no mecanismo de criação de fóruns web vBulletin (adicionado)

Revelado informações sobre uma vulnerabilidade crítica não corrigida (0 dia) (CVE-2019-16759) em um mecanismo proprietário para criação de fóruns na web vBulletin, que permite executar código no servidor enviando uma solicitação POST especialmente projetada. Uma exploração funcional está disponível para o problema. O vBulletin é usado por muitos projetos abertos, incluindo fóruns baseados neste mecanismo. Ubuntu, openSUSE, Sistemas BSD и Slackware.

A vulnerabilidade está presente no manipulador “ajax/render/widget_php”, que permite que código shell arbitrário seja passado através do parâmetro “widgetConfig[code]” (o código de inicialização é simplesmente passado, você nem precisa escapar de nada) . O ataque não requer autenticação no fórum. O problema foi confirmado em todas as versões da versão atual do vBulletin 5.x (desenvolvida desde 2012), incluindo a versão mais recente 5.5.4. Uma atualização com correção ainda não foi preparada.

Adição 1: Para versões 5.5.2, 5.5.3 e 5.5.4 emitido manchas. Os proprietários de versões 5.x mais antigas são aconselhados a primeiro atualizar seus sistemas para as versões mais recentes suportadas para eliminar a vulnerabilidade, mas como solução alternativa uma lata comente chamando “eval($code)” no código da função evalCode do arquivo inclui/vb5/frontend/controller/bbcode.php.

Adendo 2: A vulnerabilidade já está ativa aplicada para ataques, correspondências de spam и deixando backdoors. Traços do ataque podem ser observados nos logs do servidor http pela presença de solicitações da linha “ajax/render/widget_php”.

Adendo 3: veio à tona vestígios da utilização do problema em discussão em ataques antigos; aparentemente, a vulnerabilidade já foi explorada há cerca de três anos. Além do mais, publicado um script que pode ser usado para realizar ataques automatizados em massa em busca de sistemas vulneráveis ​​através do serviço Shodan.

Fonte: opennet.ru

Adicionar um comentário