vBulletin论坛两个关键的0天远程漏洞公开披露
发布时间:2022-09-25 09:01:24 396
相关标签: # 研究# 数据# 攻击# 黑客# 软件

vBulletin是一个广泛使用的专有互联网论坛软件包,基于PHP和MySQL数据库服务器。它为超过10万个互联网网站提供支持,包括《财富》500强和Alexa Top 100万公司网站和论坛。
这些漏洞是由总部位于意大利的安全公司TRUEL IT的一名安全研究员和一名未知的独立安全研究员发现的,后者通过Beyond security的SecurityTeam安全披露计划披露了这些漏洞的详细信息。
这些漏洞影响vBulletin论坛软件的第5版,目前尚未修补。除了安全索赔,该公司自2017年11月21日起试图联系vBulletin,但未收到该公司的回复。
vBulletin远程代码执行漏洞

未经验证的攻击者可以通过向索引发送GET请求来触发文件包含漏洞。php与路试环=参数,最终允许攻击者“创建对Windows操作系统上安装的Vbulletin服务器的精心编制的请求,并在web服务器上包含任何文件。”
研究人员还提供了概念证明(PoC)攻击代码,以显示对该漏洞的攻击。尚未为该特定漏洞分配通用漏洞和暴露(CVE)编号。
vBulletin远程任意文件删除漏洞
vBulletin论坛软件版本5中发现的第二个漏洞已被指定为CVE-2017-17672,并被描述为反序列化问题,未经身份验证的攻击者可以利用该漏洞“在某些情况下”删除任意文件,甚至执行恶意代码
该漏洞是由于在用户提供的输入上不安全地使用PHP的unserialize(),这使得未经验证的黑客可以删除任意文件,并可能在vBulletin安装上执行任意代码。
一个公开的API称为vB_Library_Template的cacheTemplates()函数,它允许从数据库中获取一组给定模板的信息,将它们存储在缓存变量中。
“可以直接来自用户输入的$temnplateidlist变量直接提供给unserialize(),从而产生任意反序列化原语,”该建议解释道。除了技术细节,该建议还包括概念验证(PoC)漏洞代码,以解释该漏洞的严重性。
我们希望供应商在黑客开始攻击vBulletin安装之前发布这两个安全漏洞的补丁。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报