Lỗ hổng nghiêm trọng chưa được vá trong công cụ diễn đàn web vBulletin (đã cập nhật)

Tiết lộ информация о неисправленной (0-day) критической уязвимости (CVE-2019-16759) в проприетарном движке для создания web-форумов vBulletin, позволяющей выполнить код на сервере через отправку специально оформленного POST-запроса. Для проблемы доступен рабочий эксплоит. vBulletin используется многими открытыми проектами, в том числе на базе данного движка работают форумы Ubuntu, openSUSE, BSD-систем и Slackware.

Уязвимость присутствует в обработчике «ajax/render/widget_php», который допускает передачу произвольного shell-кода через параметр «widgetConfig[code]» (просто передаётся код для запуска, даже не нужно ничего экранировать). Для атаки не требуется аутентификация в форуме. Проблема подтверждена во всех выпусках актуальной ветки vBulletin 5.x (развивается с 2012 года), включая самый свежий выпуск 5.5.4. Обновление с исправлением пока не подготовлено.

Дополнение 1: Для версий 5.5.2, 5.5.3 и 5.5.4 phát hành патчи. Обладателям более старых выпусков 5.x для устранения уязвимости рекомендовано вначале обновить свои системы до актуальных поддерживаемых версий, но в качестве обходного способа защиты ai có thể закомментировать вызов «eval($code)» в коде функции evalCode из файла includes/vb5/frontend/controller/bbcode.php.

Дополнение 2: Уязвимость уже активно đã áp dụng для атак, рассылки спама и оставления бэкдоров. Следы атаки можно наблюдать в логах http-сервера по присутствию запросах строки «ajax/render/widget_php».

Дополнение 3: Всплыли следы использования обсуждаемой проблемы в старых атаках, судя по всему, уязвимость уже эксплуатируется около трёх лет. Кроме того, xuất bản скрипт, который можно использовать для совершения массовых автоматизированных атак с поиском уязвимых систем через сервис Shodan.

Nguồn: opennet.ru

Thêm một lời nhận xét