Bezpečnostné varovanie V20171219-01K

Dôležitosť Kritická
Klasifikácia TLP WHITE
CVSS Skóre
9.8
Identifikátor
Two critical 0-day vulnerabilities in vBulletin
Popis
Vo webovom softvéri vBulletin boli objavené a zverejnené dve kritické 0-day zraniteľnosti, umožňujúce vykonanie vzdialeného kódu a vzdialené zmazanie ľubovoľného súboru.
Prvá zraniteľnosť je založená na probléme so zaraďovaním súborov, čo vedie k možnosti vykonať ľubovoľný vzdialený kód. Neautentifikovaný útočník môže prostredníctvom dopytu GET na index.php s parametrom routestring= spustiť chybu začlenenia súboru. Takýto dopyt dovolí útočníkovi na server, ktorý beží na systéme Windows, nahrať ľubovoľný súbor alebo kód.
Druhá zraniteľnosť umožňuje vzdialenému útočníkovi odstrániť ľubovoľné súbory zo servera a za určitých okolností spustiť vzdialený kód. Táto zraniteľnosť je dôsledkom nezabezpečeného používania PHP parametrov unserialize() na vstupy dodávané používateľmi.
Na uvedené zraniteľnosti výrobca softvéru vBulletin doposiaľ nevydal aktualizáciu. Takisto neexistujú žiadne iné zástupné riešenia, ktoré by riešili uvedené zraniteľnosti.
Dátum prvého zverejnenia varovania
13. 12. 2017
CVE
CVE-2017-17672
Zasiahnuté systémy
vBulletin vo všetkých verziách 5.3.x
Následky
Neoprávnené vzdialené vykonanie kódu, Neoprávnené zmazanie súborov zo servera
Odporúčania
Spoločnosť vBulletin Solutions doposiaľ nevydala aktualizácie svojho produktu, ktoré riešia uvedenú zraniteľnosť. Odporúčame preto sledovať oficiálne stránky výrobcu uvedeného softvéru a po vydaní aktualizácie ihneď aktualizovať produkt vBulletin, nakoľko neexistujú iné riešenia, ktoré by riešili uvedené zraniteľnosti.
V prípade, že je to možné, pozastavte prevádzku softvéru vBulletin až do vydania aktualizácie. Ak to možné nie je, vykonajte plnú offline zálohu systému a skontrolujte ho na prítomnosť škodlivého kódu.
Zdroje
https://thehackernews.com/2017/12/vbulletin-forum-hacking.html
https://blogs.securiteam.com/index.php/archives/3569
https://blogs.securiteam.com/index.php/archives/3573

 


« Späť na zoznam