Неисправљена критична рањивост у машини за креирање веб форума вБуллетин (додато)

Откривено информације о неисправљеној (0-дневној) критичној рањивости (ЦВЕ-2019-16759) у власничком механизму за креирање веб форума вБуллетин, који вам омогућава да извршите код на серверу слањем посебно дизајнираног ПОСТ захтева. За проблем је доступан радни експлоат. вБуллетин користе многи отворени пројекти, укључујући форуме засноване на овом механизму. убунту, openSUSE, БСД системи и Слацкваре.

Рањивост је присутна у руковаоцу „ајак/рендер/видгет_пхп“, који омогућава да се произвољни схелл код прослеђује кроз параметар „видгетЦонфиг[цоде]“ (код за покретање се једноставно прослеђује, чак ни не морате ништа да избегавате) . Напад не захтева потврду идентитета на форуму. Проблем је потврђен у свим издањима тренутне гране вБуллетин 5.к (развијене од 2012.), укључујући најновије издање 5.5.4. Ажурирање са исправком још није припремљено.

Додатак 1: За верзије 5.5.2, 5.5.3 и 5.5.4 ослобођени закрпе. Власницима старијих 5.к издања се саветује да прво ажурирају своје системе на најновије подржане верзије како би елиминисали рањивост, али као заобилазно решење може се коментирате позивање „евал($цоде)“ у коду функције евалЦоде из датотеке инцлуде/вб5/фронтенд/цонтроллер/ббцоде.пхп.

Додатак 2: Рањивост је већ активна примењује се за нападе, нежељене поште и остављајући задња врата. Трагови напада могу се уочити у логовима хттп сервера по присуству захтева за линију „ајак/рендер/видгет_пхп“.

Додатак 3: изронила на површину трагови употребе проблема о коме се расправља у старим нападима, очигледно је рањивост већ искоришћена око три године; Осим тога, објављено скрипта која се може користити за извођење масовних аутоматизованих напада у потрази за рањивим системима преко Сходан сервиса.

Извор: опеннет.ру

Купите поуздан хостинг за сајтове са ДДоС заштитом, ВПС ВДС сервере 🔥 Купите поуздан веб хостинг са DDoS заштитом, VPS VDS сервере | ProHoster