Neodpravljena kritična ranljivost v motorju za ustvarjanje spletnih forumov vBulletin (dodano)

Razkrito informacije o nepopravljeni (0-dnevni) kritični ranljivosti (CVE-2019-16759) v lastniškem motorju za ustvarjanje spletnih forumov vBulletin, ki omogoča izvajanje kode na strežniku s pošiljanjem posebej oblikovane zahteve POST. Za težavo je na voljo delujoče orodje. VBulletin uporabljajo številni odprti projekti, vključno s forumi, ki temeljijo na tem motorju. Ubuntu, openSUSE, BSD sistemi и Slackware.

Ranljivost je prisotna v upravljalniku »ajax/render/widget_php«, ki omogoča posredovanje poljubne lupinske kode skozi parameter »widgetConfig[code]« (zagonska koda se preprosto posreduje, niti vam ni treba nič ubežati) . Napad ne zahteva avtentikacije foruma. Težava je bila potrjena v vseh izdajah trenutne veje vBulletin 5.x (razvite od leta 2012), vključno z najnovejšo izdajo 5.5.4. Posodobitev s popravkom še ni pripravljena.

Dodatek 1: Za različice 5.5.2, 5.5.3 in 5.5.4 izdala obliži. Lastnikom starejših izdaj 5.x svetujemo, da najprej posodobijo svoje sisteme na najnovejše podprte različice, da odpravijo ranljivost, vendar kot rešitev eno lahko komentiraj klic »eval($code)« v kodi funkcije evalCode iz datoteke include/vb5/frontend/controller/bbcode.php.

Dodatek 2: Ranljivost je že aktivna velja za napade, vsiljena pošta и zapustiti zadnja vrata. Sledi napada je mogoče opaziti v dnevnikih http strežnika s prisotnostjo zahtev za vrstico "ajax/render/widget_php".

Dodatek 3: površje sledi uporabe obravnavane težave v starih napadih; očitno je bila ranljivost izkoriščena že približno tri leta. Poleg tega objavljeno skript, ki se lahko uporablja za izvajanje množičnih avtomatiziranih napadov za iskanje ranljivih sistemov prek storitve Shodan.

Vir: opennet.ru

Dodaj komentar