ویب فورمز vBulletin بنانے کے لیے انجن میں غیر طے شدہ اہم کمزوری (شامل کیا گیا)

نازل کیا ویب فورمز بنانے کے لیے ملکیتی انجن میں غیر درست شدہ (0-دن) اہم خطرے (CVE-2019-16759) کے بارے میں معلومات تقویت، جو آپ کو خاص طور پر ڈیزائن کردہ POST درخواست بھیج کر سرور پر کوڈ پر عمل درآمد کرنے کی اجازت دیتا ہے۔ اس مسئلے کے لیے ایک کام کرنے والا استحصال دستیاب ہے۔ vBulletin اس انجن پر مبنی فورمز سمیت کئی اوپن پروجیکٹس کے ذریعے استعمال کیا جاتا ہے۔ اوبنٹو, کھلی سوسائٹی, بی ایس ڈی سسٹمز и Slackware.

کمزوری "ajax/render/widget_php" ہینڈلر میں موجود ہے، جو صوابدیدی شیل کوڈ کو "widgetConfig[code]" پیرامیٹر سے گزرنے کی اجازت دیتا ہے (لانچ کوڈ آسانی سے پاس کیا جاتا ہے، آپ کو کسی چیز سے بچنے کی بھی ضرورت نہیں ہے) . حملے کے لیے فورم کی توثیق کی ضرورت نہیں ہے۔ موجودہ vBulletin 5.x برانچ (2012 سے تیار) کی تمام ریلیزز میں مسئلہ کی تصدیق ہوچکی ہے، بشمول حالیہ ریلیز 5.5.4۔ ایک فکس کے ساتھ ایک اپ ڈیٹ ابھی تک تیار نہیں کیا گیا ہے.

اضافہ 1: ورژن 5.5.2، 5.5.3 اور 5.5.4 کے لیے جاری کردیا گیا پیچ پرانے 5.x ریلیزز کے مالکان کو مشورہ دیا جاتا ہے کہ وہ کمزوری کو ختم کرنے کے لیے پہلے اپنے سسٹمز کو تازہ ترین تعاون یافتہ ورژن میں اپ ڈیٹ کریں، لیکن ایک حل کے طور پر ایک کر سکتے ہیں کچھ کہیں فائل سے evalCode فنکشن کوڈ میں "eval($code)" کال کرنے میں/vb5/frontend/controller/bbcode.php شامل ہے۔

ضمیمہ 2: کمزوری پہلے ہی فعال ہے۔ لاگو حملوں کے لیے، سپیم میلنگز и پیچھے کے دروازے چھوڑ کر. حملے کے نشانات http سرور لاگز میں "ajax/render/widget_php" لائن کے لیے درخواستوں کی موجودگی سے دیکھے جا سکتے ہیں۔

ضمیمہ 3: منظر عام پر آیا پرانے حملوں میں زیر بحث مسئلے کے استعمال کے نشانات؛ بظاہر، کمزوری کا تقریباً تین سال سے فائدہ اٹھایا جا چکا ہے۔ اس کے علاوہ، شائع ایک اسکرپٹ جو شوڈن سروس کے ذریعے کمزور نظاموں کی تلاش میں بڑے پیمانے پر خودکار حملوں کو انجام دینے کے لیے استعمال کیا جا سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں