В движке vBulletin обнаружены опасные уязвимости, одна из них критическая

image

Теги: уязвимость

Одна из уязвимостей позволяет удаленно выполнить вредоносный код, вторая - удалять произвольные файлы.

Компания Beyond Security опубликовала данные о двух опасных уязвимостях в форумном движке vBulletin v5.0. Одна из уязвимостей позволяет удаленно выполнить вредоносный код, вторая - удалять произвольные файлы.

Первая уязвимость является проблемой выполнения файлов на сервере (file inclusion) и затрагивает версии vBulletin, использующие серверы на базе ОС Windows. Уязвимость может быть проэксплуатирована неаутентифицированным злоумышленником путем отправки специально сформированного запроса GET на index.php. Успешно проэксплуатировав уязвимость, злоумышленник может внедрить вредоносный PHP-код в файл на сервере, а затем подключить данный файл, манипулируя параметром "routeestring =" в запросе.

Вторая уязвимость CVE-2017-17672 представляет собой проблему десериализации, которая может быть проэксплуатирована неавторизованным злоумышленником для удаления произвольных файлов и, предположительно, выполнения произвольного кода.

В своем блоге эксперты опубликовали PoC-код для эксплуатации обеих уязвимостей. В настоящее время разработчики vBulletin готовят соответствующие исправления.

vBulletin - коммерческий форумный движок, разрабатываемый компанией Internet Brands Inc. Программное обеспечение написано на языке PHP и использует для ведения своей базы данных сервер MySQL.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus