Vulnerabilitatea critică neremediată în motorul de creare a forumurilor web vBulletin (adăugat)

Dezvăluit informații despre o vulnerabilitate critică necorectată (de 0 zile) (CVE-2019-16759) într-un motor proprietar pentru crearea forumurilor web vBulletin, care vă permite să executați cod pe server prin trimiterea unei cereri POST special concepute. Un exploit de lucru este disponibil pentru problemă. vBulletin este folosit de multe proiecte deschise, inclusiv forumuri bazate pe acest motor. Ubuntu, openSUSE, sisteme BSD и Slackware.

Vulnerabilitatea este prezentă în handlerul „ajax/render/widget_php”, care permite trecerea unui cod shell arbitrar prin parametrul „widgetConfig[code]” (codul de lansare este pur și simplu transmis, nici măcar nu trebuie să scapi de nimic) . Atacul nu necesită autentificare pe forum. Problema a fost confirmată în toate versiunile actualei ramuri vBulletin 5.x (dezvoltată din 2012), inclusiv cea mai recentă versiune 5.5.4. O actualizare cu o remediere nu a fost încă pregătită.

Suplimentul 1: pentru versiunile 5.5.2, 5.5.3 și 5.5.4 eliberată petice. Proprietarii versiunilor mai vechi 5.x sunt sfătuiți să-și actualizeze mai întâi sistemele la cele mai recente versiuni acceptate pentru a elimina vulnerabilitatea, dar ca o soluție. Se poate comentează apelarea „eval($code)” în codul funcției evalCode din fișierul includes/vb5/frontend/controller/bbcode.php.

Anexa 2: Vulnerabilitatea este deja activă aplica pentru atacuri, e-mailuri spam и lăsând ușile din spate. Urmele atacului pot fi observate în jurnalele serverului http prin prezența solicitărilor pentru linia „ajax/render/widget_php”.

Anexa 3: a iesit la suprafata urme ale utilizării problemei în discuție în vechile atacuri; se pare că vulnerabilitatea este deja exploatată de aproximativ trei ani. In afara de asta, publicat un script care poate fi folosit pentru a efectua atacuri automate în masă în căutarea sistemelor vulnerabile prin serviciul Shodan.

Sursa: opennet.ru

Adauga un comentariu