Web forumları oluşturmaya yönelik motordaki düzeltilmemiş kritik güvenlik açığı vBulletin (eklendi)

Açıklığa kavuşmuş web forumları oluşturmaya yönelik özel bir motordaki düzeltilmemiş (0 günlük) kritik bir güvenlik açığı (CVE-2019-16759) hakkında bilgi vBulletinözel olarak tasarlanmış bir POST isteği göndererek sunucuda kod yürütmenize olanak tanır. Sorun için çalışan bir istismar mevcut. vBulletin, bu motoru temel alan forumlar da dahil olmak üzere birçok açık proje tarafından kullanılmaktadır. Ubuntu, openSUSE, BSD sistemleri и Slackware.

Güvenlik açığı, "ajax/render/widget_php" işleyicisinde mevcuttur ve bu, rastgele kabuk kodunun "widgetConfig[code]" parametresi üzerinden geçirilmesine izin verir (başlatma kodu basitçe iletilir, herhangi bir şeyden kaçmanıza bile gerek yoktur) . Saldırı, forum kimlik doğrulaması gerektirmiyor. Sorun, en son sürüm 5 de dahil olmak üzere mevcut vBulletin 2012.x şubesinin (5.5.4'den beri geliştirilen) tüm sürümlerinde doğrulandı. Düzeltme içeren bir güncelleme henüz hazırlanmadı.

Ek 1: 5.5.2, 5.5.3 ve 5.5.4 sürümleri için Veriliş yamalar. Eski 5.x sürümlerinin sahiplerine, güvenlik açığını ortadan kaldırmak için öncelikle sistemlerini desteklenen en son sürümlere güncellemeleri önerilir; ancak bu, geçici bir çözümdür. kimse yapamaz yorum Yap include/vb5/frontend/controller/bbcode.php dosyasından evalCode işlev kodundaki “eval($code)” çağrıldı.

Ek 2: Güvenlik açığı zaten etkin uygulamak saldırılar için, spam postalar и arka kapılardan ayrılmak. Saldırının izleri http sunucu loglarında “ajax/render/widget_php” satırına yönelik isteklerin varlığı ile gözlemlenebilmektedir.

Ek 3: yüzeye çıktı Eski saldırılarda tartışılan sorunun kullanımına dair izler var; görünüşe göre güvenlik açığı yaklaşık üç yıldır zaten kullanılıyor. Ayrıca, yayınlanan Shodan hizmeti aracılığıyla savunmasız sistemleri arayan toplu otomatik saldırılar gerçekleştirmek için kullanılabilecek bir komut dosyası.

Kaynak: opennet.ru

Yorum ekle