Ofixad kritisk sårbarhet i motorn för att skapa webbforum vBulletin (tillagt)

Avslöjat information om en okorrigerad (0-dagars) kritisk sårbarhet (CVE-2019-16759) i en proprietär motor för att skapa webbforum vBulletin, som låter dig köra kod på servern genom att skicka en specialdesignad POST-förfrågan. En fungerande exploit är tillgänglig för problemet. vBulletin används av många öppna projekt, inklusive forum baserade på denna motor. ubuntu, openSUSE, BSD-system и Slackware.

Sårbarheten finns i "ajax/render/widget_php"-hanteraren, som gör att godtycklig skalkod kan skickas genom parametern "widgetConfig[code]" (startkoden skickas helt enkelt, du behöver inte ens undkomma någonting) . Attacken kräver ingen forumautentisering. Problemet har bekräftats i alla versioner av den nuvarande vBulletin 5.x-grenen (utvecklad sedan 2012), inklusive den senaste versionen 5.5.4. En uppdatering med en fix har ännu inte förberetts.

Tillägg 1: För versionerna 5.5.2, 5.5.3 och 5.5.4 släppte plåster. Ägare av äldre 5.x-versioner rekommenderas att först uppdatera sina system till de senaste versionerna som stöds för att eliminera sårbarheten, men som en lösning kan man kommentera ut anropa "eval($code)" i evalCode-funktionskoden från filen include/vb5/frontend/controller/bbcode.php.

Tillägg 2: Sårbarheten är redan aktiv applicerad för attacker, skräppostutskick и lämnar bakdörrar. Spår av attacken kan observeras i http-serverloggarna genom närvaron av förfrågningar för raden "ajax/render/widget_php".

Tillägg 3: dök upp spår av användningen av det diskuterade problemet i gamla attacker, tydligen har sårbarheten redan utnyttjats i cirka tre år. Förutom, publicerad ett skript som kan användas för att utföra massautomatiserade attacker som söker efter sårbara system genom Shodan-tjänsten.

Källa: opennet.ru

Lägg en kommentar