vBulletin phát hành bản vá cập nhật cho các lỗ hổng RCE và SQLi mới

08 tháng 10 năm 2019Vương Vĩ

khai thác hack vBulletin

Sau khi phát hành một bản vá cho lỗ hổng thực thi mã từ xa zero-day quan trọng vào cuối tháng trước, vBulletin gần đây đã xuất bản một bản cập nhật vá bảo mật mới giải quyết thêm 3 lỗ hổng nghiêm trọng hơn trong phần mềm diễn đàn của mình.

Nếu không được vá, các lỗ hổng bảo mật được báo cáo, ảnh hưởng đến vBulletin 5.5.4 và các phiên bản trước đó, cuối cùng có thể cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các máy chủ web được nhắm mục tiêu và đánh cắp thông tin nhạy cảm của người dùng.

Được viết bằng PHP, vBulletin là gói phần mềm diễn đàn Internet độc quyền được sử dụng rộng rãi, hỗ trợ hơn 100.000 trang web trên Internet, bao gồm các trang web và diễn đàn của các công ty trong danh sách Fortune 500 và Alexa Top 1 triệu.

Được phát hiện bởi nhà nghiên cứu bảo mật ứng dụng Egidio Romano, lỗ hổng đầu tiên, được theo dõi là CVE-2019-17132, là một lỗ hổng thực thi mã từ xa, trong khi hai lỗ hổng còn lại là sự cố SQL injection, cả hai đều được chỉ định một ID duy nhất là CVE-2019-17271.

Lỗ hổng vBulletin RCE và SQLi

Lỗ hổng RCE nằm trong cách diễn đàn vBulletin xử lý yêu cầu của người dùng cập nhật hình đại diện cho hồ sơ của họ, biểu tượng hoặc biểu diễn đồ họa của người dùng, cho phép kẻ tấn công từ xa chèn và thực thi mã PHP tùy ý trên máy chủ mục tiêu thông qua các tham số chưa được làm sạch.

Tuy nhiên, cần lưu ý rằng lỗ hổng này không thể bị khai thác trong cài đặt mặc định của diễn đàn vBulletin, mà có thể bị khai thác khi tùy chọn “Save Avatars as Files” được bật bởi quản trị viên trang web.

Romano cũng đã phát hành khai thác bằng chứng khái niệm công khai cho lỗ hổng RCE này.

Hai lỗ hổng còn lại là các sự cố chèn SQL dựa trên thời gian và băng tần đọc nằm ở hai điểm cuối riêng biệt và có thể cho phép quản trị viên có đặc quyền hạn chế đọc dữ liệu nhạy cảm từ cơ sở dữ liệu mà họ có thể không được phép truy cập.

lỗ hổng bảo mật vbulletin

Vì hai lỗ hổng SQL injection này không thể bị khai thác bởi bất kỳ người dùng đã đăng ký nào và yêu cầu quyền đặc biệt, quản trị viên và người dùng diễn đàn vBulletin không cần phải lo lắng.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Bản vá bảo mật được phát hành

Romano đã báo cáo một cách có trách nhiệm tất cả các lỗ hổng cho những người bảo trì dự án vBulletin vào tuần trước vào ngày 30 tháng 9 và nhóm đã thừa nhận những phát hiện của anh ấy và phát hành các bản cập nhật bản vá bảo mật sau đây để giải quyết các lỗ hổng được báo cáo.

  • vBulletin 5.5.4 Bản vá Cấp 2
  • vBulletin 5.5.3 Bản vá Cấp 2
  • vBulletin 5.5.2 Bản vá Cấp 2

Các quản trị viên được khuyến nghị áp dụng bản vá bảo mật trước khi tin tặc bắt đầu khai thác các lỗ hổng để nhắm mục tiêu vào người dùng diễn đàn của họ—giống như ai đó đã làm vào tuần trước để đánh cắp thông tin đăng nhập của gần 245.000 người dùng Diễn đàn Comodo sau khi công ty không áp dụng các bản vá có sẵn đúng hạn.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply