Dobësia kritike e parregulluar në motor për krijimin e forumeve në internet vBulletin (shtuar)

Zbuluar informacion rreth një cenueshmërie kritike të pakorrigjuar (0-ditore) (CVE-2019-16759) në një motor të pronarit për krijimin e forumeve në internet vBulletin, i cili ju lejon të ekzekutoni kodin në server duke dërguar një kërkesë POST të krijuar posaçërisht. Një shfrytëzim pune është i disponueshëm për problemin. vBulletin përdoret nga shumë projekte të hapura, duke përfshirë forume të bazuara në këtë motor. Ubuntu, openSUSE, Sistemet BSD и Slackware.

Dobësia është e pranishme në mbajtësin "ajax/render/widget_php", i cili lejon që kodi arbitrar i guaskës të kalohet përmes parametrit "widgetConfig[code]" (kodi i nisjes thjesht kalohet, madje nuk keni nevojë të shpëtoni nga asgjë) . Sulmi nuk kërkon vërtetim të forumit. Problemi është konfirmuar në të gjitha versionet e degës aktuale vBulletin 5.x (i zhvilluar që nga viti 2012), duke përfshirë versionin më të fundit 5.5.4. Një përditësim me një rregullim nuk është përgatitur ende.

Shtesa 1: Për versionet 5.5.2, 5.5.3 dhe 5.5.4 lëshuar arna. Pronarët e versioneve më të vjetra 5.x këshillohen që fillimisht të përditësojnë sistemet e tyre me versionet më të fundit të mbështetura për të eliminuar cenueshmërinë, por si një zgjidhje një mund të komentoni duke thirrur "eval($code)" në kodin e funksionit evalCode nga skedari përfshin/vb5/frontend/controller/bbcode.php.

Shtojca 2: Cenueshmëria është tashmë aktive aplikuar për sulme, postimet e padëshiruara и duke lënë dyert e pasme. Gjurmët e sulmit mund të vërehen në regjistrat e serverit http nga prania e kërkesave për rreshtin "ajax/render/widget_php".

Shtojca 3: u shfaq në sipërfaqe gjurmët e përdorimit të problemit në diskutim në sulmet e vjetra; me sa duket, dobësia është shfrytëzuar tashmë për rreth tre vjet. Përveç kësaj, botuar një skript që mund të përdoret për të kryer sulme masive të automatizuara në kërkim të sistemeve të cenueshme përmes shërbimit Shodan.

Burimi: opennet.ru

Shto një koment