информације о неисправљеној (0-дневној) критичној рањивости (ЦВЕ-2019-16759) у власничком механизму за креирање веб форума , који вам омогућава да извршите код на серверу слањем посебно дизајнираног ПОСТ захтева. За проблем је доступан радни експлоат. вБуллетин користе многи отворени пројекти, укључујући форуме засноване на овом механизму. , , и .
Рањивост је присутна у руковаоцу „ајак/рендер/видгет_пхп“, који омогућава да се произвољни схелл код прослеђује кроз параметар „видгетЦонфиг[цоде]“ (код за покретање се једноставно прослеђује, чак ни не морате ништа да избегавате) . Напад не захтева потврду идентитета на форуму. Проблем је потврђен у свим издањима тренутне гране вБуллетин 5.к (развијене од 2012.), укључујући најновије издање 5.5.4. Ажурирање са исправком још није припремљено.
Додатак 1: За верзије 5.5.2, 5.5.3 и 5.5.4 закрпе. Власницима старијих 5.к издања се саветује да прво ажурирају своје системе на најновије подржане верзије како би елиминисали рањивост, али као заобилазно решење позивање „евал($цоде)“ у коду функције евалЦоде из датотеке инцлуде/вб5/фронтенд/цонтроллер/ббцоде.пхп.
Додатак 2: Рањивост је већ активна за нападе, и . Трагови напада могу се уочити у логовима хттп сервера по присуству захтева за линију „ајак/рендер/видгет_пхп“.
Додатак 3: трагови употребе проблема о коме се расправља у старим нападима, очигледно је рањивост већ искоришћена око три године; Осим тога, скрипта која се може користити за извођење масовних аутоматизованих напада у потрази за рањивим системима преко Сходан сервиса.
Извор: опеннет.ру
