Neopravená kritická zraniteľnosť v motore na vytváranie webových fór vBulletin (pridané)

Odhalené informácie o neopravenej (0-dňovej) kritickej zraniteľnosti (CVE-2019-16759) v proprietárnom nástroji na vytváranie webových fór vBulletin, ktorý vám umožňuje spustiť kód na serveri odoslaním špeciálne navrhnutej požiadavky POST. Pre problém je k dispozícii funkčný exploit. vBulletin používa mnoho otvorených projektov, vrátane fór založených na tomto engine. ubuntu, openSUSE, BSD systémy и Slackware.

Zraniteľnosť je prítomná v obslužnom programe „ajax/render/widget_php“, ktorý umožňuje prejsť ľubovoľný shell kód cez parameter „widgetConfig[code]“ (spúšťací kód sa jednoducho odovzdá, nemusíte ani nič unikať) . Útok nevyžaduje autentifikáciu fóra. Problém bol potvrdený vo všetkých vydaniach aktuálnej vetvy vBulletin 5.x (vyvíjanej od roku 2012), vrátane najnovšieho vydania 5.5.4. Aktualizácia s opravou ešte nie je pripravená.

Dodatok 1: Pre verzie 5.5.2, 5.5.3 a 5.5.4 prepustený náplasti. Vlastníkom starších vydaní 5.x sa odporúča, aby najprv aktualizovali svoje systémy na najnovšie podporované verzie, aby sa eliminovala zraniteľnosť, ale ako riešenie jeden môže komentovať volanie „eval($code)“ v kóde funkcie evalCode zo súboru zahŕňa/vb5/frontend/controller/bbcode.php.

Dodatok 2: Zraniteľnosť je už aktívna platiť za útoky, spamové zásielky и opustenie zadných vrátok. Stopy útoku možno pozorovať v protokoloch http servera podľa prítomnosti požiadaviek na riadok „ajax/render/widget_php“.

Dodatok 3: vyplávali na povrch stopy po použití diskutovaného problému v starých útokoch; očividne sa zraniteľnosť zneužíva už asi tri roky. okrem toho zverejnená skript, ktorý je možné použiť na uskutočňovanie hromadných automatizovaných útokov na vyhľadávanie zraniteľných systémov prostredníctvom služby Shodan.

Zdroj: opennet.ru

Pridať komentár