DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Bản vá sửa lỗi thực thi mã từ xa trong vBulletin dễ bị tin tặc khai thác
Các nhà phát triển của phần mềm diễn đàn vBulletin vừa phát hành bản vá khẩn cấp cho lỗ hổng thực thi lệnh từ xa từng bị khai thác trên thực tế hồi tháng 9 năm 2019. Tại thời điểm phát hiện, lỗ hổng bị cho là đã tồn tại từ nhiều năm trước.
Ngày 23/9, một nhà nghiên cứu an ninh ẩn danh đã công bố mã khai thác PoC cho lỗ hổng zero-day này. Lỗ hổng có tên CVE-2019-16759 ảnh hưởng đến vBulletin từ vesion 5.x đến 5.5.4. Lỗ hổng có thể bị khai thác từ xa để thực thi mã PHP và các lệnh shell trên máy chủ bằng cách gửi các truy vấn HTTP POST đặc biệt.
Cuối tuần trước, nhà nghiên cứu an ninh Amir Etemadieh (Zenofex) đã tiết lộ cách khai thác lỗ hổng thực thi lệnh từ xa có thể qua mặt bản vá được phát hành năm 2019 cho lỗ hổng CVE-2019-16759.
Rất dễ dàng khai thác lỗ hổng này và bất kỳ ai cũng có thể thực thi lệnh từ xa bằng một dòng lệnh duy nhất gửi truy vấn POST đến máy chủ vBulletin, được minh họa trong hình dưới đây.
Nhà nghiên cứu quyết định công khai vì vBulletin không thể vá lỗ hổng một cách hoàn chỉnh và việc tiết lộ thông tin đầy đủ về lỗ hổng là giải pháp tốt nhất.
Ngay sau khi PoC khai thác được công bố, các trang web vBulletin đã bị tấn công.
Mới đây, diễn đàn defcon.org bị tấn công thông qua việc khai thác lỗ hổng này chỉ ba giờ sau khi mã khai thác được tiết lộ.
Người dùng các phiên bản cũ hơn 5.6.2 được khuyến cáo cập nhật ngay lập tức bản vá. Các trang web vBulletin Cloud đã được tự động cập nhật bản vá.
Ngày 23/9, một nhà nghiên cứu an ninh ẩn danh đã công bố mã khai thác PoC cho lỗ hổng zero-day này. Lỗ hổng có tên CVE-2019-16759 ảnh hưởng đến vBulletin từ vesion 5.x đến 5.5.4. Lỗ hổng có thể bị khai thác từ xa để thực thi mã PHP và các lệnh shell trên máy chủ bằng cách gửi các truy vấn HTTP POST đặc biệt.
Cuối tuần trước, nhà nghiên cứu an ninh Amir Etemadieh (Zenofex) đã tiết lộ cách khai thác lỗ hổng thực thi lệnh từ xa có thể qua mặt bản vá được phát hành năm 2019 cho lỗ hổng CVE-2019-16759.
Rất dễ dàng khai thác lỗ hổng này và bất kỳ ai cũng có thể thực thi lệnh từ xa bằng một dòng lệnh duy nhất gửi truy vấn POST đến máy chủ vBulletin, được minh họa trong hình dưới đây.
Nhà nghiên cứu quyết định công khai vì vBulletin không thể vá lỗ hổng một cách hoàn chỉnh và việc tiết lộ thông tin đầy đủ về lỗ hổng là giải pháp tốt nhất.
Ngay sau khi PoC khai thác được công bố, các trang web vBulletin đã bị tấn công.
Mới đây, diễn đàn defcon.org bị tấn công thông qua việc khai thác lỗ hổng này chỉ ba giờ sau khi mã khai thác được tiết lộ.
Người dùng các phiên bản cũ hơn 5.6.2 được khuyến cáo cập nhật ngay lập tức bản vá. Các trang web vBulletin Cloud đã được tự động cập nhật bản vá.
Theo: bleepingcomputer
Chỉnh sửa lần cuối bởi người điều hành: