Вчера в публичном доступе появилось упоминание о найденной уязвимости в форумном движке vBulletin, а также детали этого 0day бага. Сегодня уязвимости был присвоен идентификатор CVE-2019-16759

Уязвимые версии — vBulletin 5.x (начиная с 5.0.0 и вплоть до новейшей 5.5.4). Найденный баг относится к категории pre-auth RCE, то есть даже не требует регистрировать аккаунт на форуме для удачной эксплуатации (достаточно простого HTTP POST-запроса). Сообщается, что данная RCE-уязвимость позволяет хакеру выполнять shell-команды на сервере с vBulletin.

Уязвимым оказался параметр widgetConfig[code] в файле ajax/render/widget_php. Детально описание проблемы доступно на Github.

Пользователи уже начали активно жаловаться на взломы форумов и удаление пользовательских БД:

image

Это и не удивительно, ведь в публичном доступе оказались и сам эксплойт уязвимости, и гугл дорк, и даже автоматизированный скрипт для поиска уязвимых vBulletin. То есть полный комплект для осуществления пакостей руками скрипткидди и прочих малолетних правонарушителей. А, учитывая простоту эксплуатации бага, это становится вообще опасным.

А самое неприятное в этом всем, что, как оказалось, об уязвимости было известно более 3х лет. Как заявил глава компании Zerodium в Twitter, для его «клиентов» эта уязвимость была доступна для приобретения еще с 2016 года. То есть, правительственные хакеры вполне могли использовать эту уязвимость в своих целях и для атак на неугодные форумы, общественных активистов и ресурсы, что дополнительно поднимает тему законности функционирования таких организаций, как Zerodium.

Единственная хорошая новость состоит в том, что разработчики vBulletin уже выпустили патч. Настоятельно рекомендую срочно обновить ваши vBulletin. Для тех, кто по каким-то причинам не может установить официальный патч, доступно неофициальное исправление.

Напоминаю, по состоянию на 2019 год, на основе vBulletin работает 0.1% сайтов всего интернета.

Комментарии (6)


  1. JordanoBruno
    26.09.2019 19:32
    +1

    Весь опыт подобных продуктов показывает, что надо просто запрещать запуск любых процессов из PHP на production.


  1. staticmain
    26.09.2019 19:44
    +3

    Патч божественнен.
    image


    1. JordanoBruno
      26.09.2019 19:47

      Это неофициальный патч, полагаю, что для чего-то eval там был нужен, не хакеры же протолкнули туда эту функцию.


      1. staticmain
        26.09.2019 19:50
        +2

        К сожалению не могу посмотреть официальный, так как скачивается он только после регистрации. Но в твитторах говорят что выглядит как полноценный умышленный бекдор.


        1. Fenzales
          26.09.2019 20:44
          +1

          Он действительно так выглядит. Либо это настолько запредельно низкая квалификация программистов, что лучше бы был бекдор.


          1. JordanoBruno
            26.09.2019 21:23
            +2

            Как человек, видевший PHP-код подобных продуктов изнутри, вариант с низкой квалификацией я бы не исключал.