انتشار عمومی دو بهره‌برداری از راه دور روز-صفرم بحرانی موجود در نرم‌افزار انجمن vBulletin

کمیته رکن چهارم – محققان امنیتی دو آسیب‌پذیری حیاتی وصله‌نشده را در یک نرم‌افزار انجمن اینترنتی محبوب به نام vBulletin کشف کرده و جزئیات آن‌ها را منتشر کرده‌اند که یکی از این آسیب‌پذیری‌ها به مهاجم راه دور این امکان را می‌دهد تا کد مخرب را در آخرین نسخه‌ی کارگزار برنامه‌ی vBulletin اجرا کند.

در واقع vBulletin یک بسته‌ی نرم‌افزاری انجمن اینترنتی اختصاصی است که مبتنی بر php و کارگزار پایگاه‌داده‌ی MySQL است و به طور گسترده از آن استفاده می‌شود. و بیش از ۱۰۰ هزار وب‌گاه در اینترنت از جمله Fortune ۵۰۰ و وب‌گاه‌ها و انجمن‌های ۱ میلیون شرکت برتر Alexa را تحت سلطه دارد.

این آسیب‌پذیری‌ها توسط یک پژوهشگر امنیتی از شرکت امنیتی مستقر در ایتالیا به نام TRUEL IT و یک پژوهشگر امنیتی مستقل که جزئیات این آسیب‌پذیری‌ها را به وسیله‌ی برنامه‌ی SecuriTeam Secure Disclosure شرکت Beyond Security افشاء کرد، کشف شد.

این آسیب‌پذیری‌ها، نسخه‌ی ۵ نرم‌افزار انجمن vBulletin را تحت تاثیر قرار می‌دهد و در حال حاضر وصله نشده است. شرکت Beyond Security ادعا می‌کند که از روز ۲۱ ماه نوامبر سال ۲۰۱۷ میلادی سعی داشت با vBulletin تماس برقرار کند، اما هیچ پاسخی از این شرکت دریافت نکرد.

آسیب‌پذیری اجرای کد از راه دور vBulletin

آسیب‌پذیری اولی که در vBulletin کشف شد یک مسأله‌ی دربرگیری پرونده است که منجر به اجرای کد از راه دور می‌شود، و به یک مهاجم راه دور اجازه می دهد تا هر پرونده‌ای از کارگزار vBulletin در برگیرد و کد PHP دلخواه را اجرا کند.

یک مهاجمی که احراز هویت نشده می‌تواند با ارسال یک درخواست GET به index.php با پارامتر routestring= موجود در درخواست، باعث ایجاد آسیب‌پذیری دربرگیری پرونده شود، و در نهایت به مهاجم اجازه دهد تا یک درخواست ارسالی به کارگزار vBulletin که در سامانه عامل ویندوز نصب شده را ایجاد کند و هر پرونده‌ی موجود در کارگزار وب را در بر گیرد.

این پژوهشگر همچنین کد بهره‌برداری اثبات مفهومی ارائه داد تا بهره‌برداری از آسیب‌پذیری را نشان دهد. یک شماره‌ی CVE (آسیب‌پذیری‌ها و افشاء‌های رایج) به این آسیب‌پذیری خاص اختصاص داده نشده است.

آسیب‌پذیری حذف از راه دور پرونده‌ی دلخواه vBulletin

به آسیب‌پذیری دومی که در نرم‌افزار انجمن vBulletin نسخه‌ی ۵ کشف شد،شناسه‌ی  CVE-۲۰۱۷-۱۷۶۷۲ اختصاص داده شده است که یک مهاجمی که احراز هویت نشده است می‌تواند از آن بهره‌برداری کند تا پرونده‌های دلخواه را حذف کند و حتی در شرایط خاص کد مخرب اجرا کند.

این آسیب‌پذیری به علت استفاده‌ی ناامن از تابع unserialize() مربوط به PHP در ورودی کاربر است که به یک مهاجم احراز هویت نشده اجازه می‌دهد تا پرونده‌های دلخواه را حذف کند و احتمالاً کد دلخواه را در فرآیند نصب vBulletin اجرا کند.

یک واسط برنامه‌نویسی عمومی، به نام تابع cacheTemplates() مربوط به vB_Library_Template این امکان را می‌دهد که اطلاعات را از پایگاه‌داده روی مجموعه‌ای از قالب‌های داده‌شده واکشی کند تا آن‌ها را داخل یک متغیر کَش ذخیره کند.

مشاوره‌نامه‌ای در مورد جزئیات فنی این آسیب‌پذیری را توضیح می‌دهد و علاوه بر این جزئیات فنی، شامل کد بهره‌برداری اثبات مفهومی است تا شدت این آسیب‌پذیری را توضیح دهد.

ما انتظار داریم که این شرکت قبل از این‌که نفوذگران شروع به بهره‌برداری از این آسیب‌پذیری‌ها بکنند تا نصب vBulletin را هدف قرار دهند، برای هر دوی این آسیب‌پذیری‌های امنیتی وصله‌ای منتشر کند. 

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.