ช่องโหว่ที่สำคัญที่ไม่ได้แก้ไขในเอ็นจิ้นสำหรับการสร้างฟอรัมเว็บ vBulletin (เพิ่ม)

เปิดเผย ข้อมูลเกี่ยวกับช่องโหว่ที่สำคัญที่ยังไม่ได้รับการแก้ไข (0 วัน) (CVE-2019-16759) ในกลไกที่เป็นกรรมสิทธิ์สำหรับการสร้างฟอรัมบนเว็บ vBulletinซึ่งช่วยให้คุณสามารถรันโค้ดบนเซิร์ฟเวอร์โดยการส่งคำขอ POST ที่ออกแบบมาเป็นพิเศษ มีการหาประโยชน์ในการทำงานสำหรับปัญหา vBulletin ถูกใช้ในโปรเจ็กต์ที่เปิดอยู่มากมาย รวมถึงฟอรัมที่ใช้กลไกนี้ อูบุนตู, openSUSE, ระบบบีเอสดี и Slackware.

มีช่องโหว่อยู่ในตัวจัดการ “ajax/render/widget_php” ซึ่งอนุญาตให้ส่งโค้ดเชลล์ที่กำหนดเองผ่านพารามิเตอร์ “widgetConfig[code]” (โค้ดเริ่มต้นจะถูกส่งผ่าน คุณไม่จำเป็นต้องหลีกเลี่ยงอะไรเลยด้วยซ้ำ) . การโจมตีไม่ต้องการการรับรองความถูกต้องของฟอรัม ปัญหาดังกล่าวได้รับการยืนยันแล้วในทุกเวอร์ชันของสาขา vBulletin 5.x ปัจจุบัน (พัฒนาตั้งแต่ปี 2012) รวมถึงเวอร์ชันล่าสุด 5.5.4 ด้วย ยังไม่ได้เตรียมการอัปเดตพร้อมการแก้ไข

เพิ่มเติม 1: สำหรับเวอร์ชัน 5.5.2, 5.5.3 และ 5.5.4 การเผยแพร่ แพทช์ เจ้าของเวอร์ชัน 5.x ที่เก่ากว่าควรอัปเดตระบบของตนเป็นเวอร์ชันล่าสุดที่รองรับก่อนเพื่อขจัดช่องโหว่ แต่เป็นวิธีแก้ปัญหาชั่วคราว หนึ่งสามารถ แสดงความคิดเห็น เรียก “eval($code)” ในโค้ดฟังก์ชัน evalCode จากไฟล์ include/vb5/frontend/controller/bbcode.php

ภาคผนวก 2: ช่องโหว่มีการใช้งานอยู่แล้ว นำไปใช้ สำหรับการโจมตี การส่งจดหมายขยะ и ออกจากประตูหลัง. ร่องรอยของการโจมตีสามารถสังเกตได้ในบันทึกเซิร์ฟเวอร์ http เมื่อมีคำขอสำหรับบรรทัด “ajax/render/widget_php”

ภาคผนวก 3: โผล่ขึ้นมา ร่องรอยของการใช้ปัญหาภายใต้การสนทนาในการโจมตีเก่า ๆ เห็นได้ชัดว่าช่องโหว่ดังกล่าวได้ถูกนำไปใช้ประโยชน์แล้วประมาณสามปี นอกจาก, การตีพิมพ์ สคริปต์ที่สามารถใช้เพื่อดำเนินการโจมตีอัตโนมัติจำนวนมากเพื่อค้นหาระบบที่มีช่องโหว่ผ่านบริการ Shodan

ที่มา: opennet.ru

เพิ่มความคิดเห็น