වෙබ් සංසද vBulletin (එකතු කරන ලද) නිර්මාණය කිරීම සඳහා එන්ජිමෙහි නිර්ණය නොකළ විවේචනාත්මක අවදානම

හෙළිදරව් කළා වෙබ් සංසද නිර්මාණය කිරීම සඳහා හිමිකාර එන්ජිමක නිවැරදි නොකළ (දින-0) විවේචනාත්මක අවදානමක් (CVE-2019-16759) පිළිබඳ තොරතුරු බ්ලේටින්, විශේෂයෙන් නිර්මාණය කරන ලද POST ඉල්ලීමක් යැවීමෙන් සේවාදායකයේ කේතය ක්‍රියාත්මක කිරීමට ඔබට ඉඩ සලසයි. ගැටලුව සඳහා වැඩ සූරාකෑමක් තිබේ. vBulletin මෙම එන්ජිම මත පදනම් වූ සංසද ඇතුළු බොහෝ විවෘත ව්‍යාපෘති මගින් භාවිතා කරයි. උබුන්ටු, openSUSE, BSD පද්ධති и ස්ලැක්වෙයාර්.

අවදානම “ajax/render/widget_php” හසුරුවන්නෙහි ඇත, එය “widgetConfig[code]” පරාමිතිය හරහා අත්තනෝමතික ෂෙල් කේතය යැවීමට ඉඩ සලසයි (දියත් කිරීමේ කේතය සරලව සම්මත කර ඇත, ඔබට කිසිවක් ගැලවීමට අවශ්‍ය නැත) . ප්‍රහාරයට සංසද සත්‍යාපනය අවශ්‍ය නොවේ. නවතම නිකුතුව 5 ඇතුළුව වත්මන් vBulletin 2012.x ශාඛාවේ (5.5.4 සිට සංවර්ධනය කරන ලද) සියලුම නිකුතු වල ගැටළුව තහවුරු කර ඇත. නිවැරදි කිරීමක් සහිත යාවත්කාලීනයක් තවමත් සකස් කර නොමැත.

එකතු කිරීම 1: අනුවාද 5.5.2, 5.5.3 සහ 5.5.4 සඳහා නිදහස් කළා පැච්. පැරණි 5.x නිකුතු වල හිමිකරුවන්ට අවදානම ඉවත් කිරීම සඳහා ඔවුන්ගේ පද්ධති නවතම සහය දක්වන අනුවාද වෙත යාවත්කාලීන කරන ලෙස උපදෙස් දෙනු ලැබේ, නමුත් විසඳුමක් ලෙස හැකි අදහස් දක්වන්න ගොනුවේ evalCode ශ්‍රිත කේතයේ "eval($code)" ඇමතීමෙන්/vb5/frontend/controller/bbcode.php ඇතුළත් වේ.

අතිරේක 2: අවදානම දැනටමත් සක්‍රීයයි අදාළ වේ ප්රහාර සඳහා, ස්පෑම් තැපැල් и පිටුපස දොර හැර යාම. “ajax/render/widget_php” රේඛාව සඳහා ඉල්ලීම් තිබීමෙන් ප්‍රහාරයේ සලකුණු http සේවාදායක ලොගවල නිරීක්ෂණය කළ හැක.

අතිරේක 3: මතුවිය පැරණි ප්‍රහාර වලදී සාකච්ඡාවට ලක්ව ඇති ගැටලුව භාවිතා කිරීමේ සලකුණු; පෙනෙන විදිහට, අවදානම දැනටමත් වසර තුනක පමණ කාලයක් තිස්සේ ප්‍රයෝජනයට ගෙන ඇත. ඊට අමතරව, පළ කර ඇත ෂෝඩාන් සේවාව හරහා අවදානමට ලක්විය හැකි පද්ධති සොයමින් විශාල ස්වයංක්‍රීය ප්‍රහාර සිදු කිරීමට භාවිතා කළ හැකි ස්ක්‍රිප්ට් එකක්.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න