کمیته رکن چهارم – محققان امنیتی دو آسیبپذیری حیاتی وصلهنشده را در یک نرمافزار انجمن اینترنتی محبوب به نام vBulletin کشف کرده و جزئیات آنها را منتشر کردهاند که یکی از این آسیبپذیریها به مهاجم راه دور این امکان را میدهد تا کد مخرب را در آخرین نسخهی کارگزار برنامهی vBulletin اجرا کند.
در واقع vBulletin یک بستهی نرمافزاری انجمن اینترنتی اختصاصی است که مبتنی بر php و کارگزار پایگاهدادهی MySQL است و به طور گسترده از آن استفاده میشود. و بیش از ۱۰۰ هزار وبگاه در اینترنت از جمله Fortune ۵۰۰ و وبگاهها و انجمنهای ۱ میلیون شرکت برتر Alexa را تحت سلطه دارد.
این آسیبپذیریها توسط یک پژوهشگر امنیتی از شرکت امنیتی مستقر در ایتالیا به نام TRUEL IT و یک پژوهشگر امنیتی مستقل که جزئیات این آسیبپذیریها را به وسیلهی برنامهی SecuriTeam Secure Disclosure شرکت Beyond Security افشاء کرد، کشف شد.
این آسیبپذیریها، نسخهی ۵ نرمافزار انجمن vBulletin را تحت تاثیر قرار میدهد و در حال حاضر وصله نشده است. شرکت Beyond Security ادعا میکند که از روز ۲۱ ماه نوامبر سال ۲۰۱۷ میلادی سعی داشت با vBulletin تماس برقرار کند، اما هیچ پاسخی از این شرکت دریافت نکرد.
آسیبپذیری اجرای کد از راه دور vBulletin
آسیبپذیری اولی که در vBulletin کشف شد یک مسألهی دربرگیری پرونده است که منجر به اجرای کد از راه دور میشود، و به یک مهاجم راه دور اجازه می دهد تا هر پروندهای از کارگزار vBulletin در برگیرد و کد PHP دلخواه را اجرا کند.
یک مهاجمی که احراز هویت نشده میتواند با ارسال یک درخواست GET به index.php با پارامتر routestring= موجود در درخواست، باعث ایجاد آسیبپذیری دربرگیری پرونده شود، و در نهایت به مهاجم اجازه دهد تا یک درخواست ارسالی به کارگزار vBulletin که در سامانه عامل ویندوز نصب شده را ایجاد کند و هر پروندهی موجود در کارگزار وب را در بر گیرد.
این پژوهشگر همچنین کد بهرهبرداری اثبات مفهومی ارائه داد تا بهرهبرداری از آسیبپذیری را نشان دهد. یک شمارهی CVE (آسیبپذیریها و افشاءهای رایج) به این آسیبپذیری خاص اختصاص داده نشده است.
آسیبپذیری حذف از راه دور پروندهی دلخواه vBulletin
به آسیبپذیری دومی که در نرمافزار انجمن vBulletin نسخهی ۵ کشف شد،شناسهی CVE-۲۰۱۷-۱۷۶۷۲ اختصاص داده شده است که یک مهاجمی که احراز هویت نشده است میتواند از آن بهرهبرداری کند تا پروندههای دلخواه را حذف کند و حتی در شرایط خاص کد مخرب اجرا کند.
این آسیبپذیری به علت استفادهی ناامن از تابع unserialize() مربوط به PHP در ورودی کاربر است که به یک مهاجم احراز هویت نشده اجازه میدهد تا پروندههای دلخواه را حذف کند و احتمالاً کد دلخواه را در فرآیند نصب vBulletin اجرا کند.
یک واسط برنامهنویسی عمومی، به نام تابع cacheTemplates() مربوط به vB_Library_Template این امکان را میدهد که اطلاعات را از پایگاهداده روی مجموعهای از قالبهای دادهشده واکشی کند تا آنها را داخل یک متغیر کَش ذخیره کند.
مشاورهنامهای در مورد جزئیات فنی این آسیبپذیری را توضیح میدهد و علاوه بر این جزئیات فنی، شامل کد بهرهبرداری اثبات مفهومی است تا شدت این آسیبپذیری را توضیح دهد.
ما انتظار داریم که این شرکت قبل از اینکه نفوذگران شروع به بهرهبرداری از این آسیبپذیریها بکنند تا نصب vBulletin را هدف قرار دهند، برای هر دوی این آسیبپذیریهای امنیتی وصلهای منتشر کند.
منبع : news.asis.io