آسیب‌پذیری اجرای کد از راه دور vBulletin‎

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

q394

 

دانشمندان امنیتی جزییات دو بهره‌برداری از راه دور روز-صفرم بحرانی موجود در نرم‌افزار انجمن vBulletin را منتشر کردند.

به گزارش كارشناسان فني دژپاد، محققان امنیتی دو آسیب‌پذیری حیاتی وصله‌نشده را در یک نرم‌افزار انجمن اینترنتی محبوب به نام vBulletin کشف کرده و جزییات آنها را منتشر کرده‌اند که یکی از این آسیب‌پذیری‌ها به مهاجم راه دور این امکان را می‌دهد تا کد مخرب را در آخرین نسخه‌ کارگزار برنامه‌ vBulletin اجرا کند.

در واقع vBulletin یک بسته‌ نرم‌افزاری انجمن اینترنتی اختصاصی است که مبتنی‌بر php و کارگزار پایگاه‌داده‌ MySQL است و به‌طور گسترده از آن استفاده می‌شود و بیش از ۱۰۰ هزار وب‌سایت در اینترنت ازجمله Fortune ۵۰۰ و وب‌سایت‌ها و انجمن‌های یک‌میلیون شرکت برتر Alexa را تحت سلطه دارد.

این آسیب‌پذیری‌ها توسط یک پژوهشگر امنیتی از شرکت امنیتی مستقر در ایتالیا به نام TRUEL IT و یک پژوهشگر امنیتی مستقل کشف شد که جزییات این آسیب‌پذیری‌ها را به‌وسیله‌ برنامه‌ SecuriTeam Secure Disclosure شرکت Beyond Security افشا کرد.

این آسیب‌پذیری‌ها، نسخه‌ ۵ نرم‌افزار انجمن vBulletin را تحت‌تاثیر قرار می‌دهد و در حال حاضر وصله نشده‌است. شرکت Beyond Security ادعا می‌کند که از روز ۲۱ ماه نوامبر سال ۲۰۱۷ میلادی سعی داشت با vBulletin تماس برقرار کند، اما هیچ پاسخی از این شرکت دریافت نکرد.

آسیب‌پذیری اولی که در vBulletin کشف شد یک مسئله‌ دربرگیری پرونده است که منجر به اجرای کد از راه دور می‌شود و به یک مهاجم راه دور اجازه می‌دهد تا هر پرونده‌ای از کارگزار vBulletin در برگیرد و کد PHP دلخواه را اجرا کند.

یک مهاجمی که احراز هویت‌نشده می‌تواند با ارسال یک درخواست GET به index.php با پارامتر routestring= موجود در درخواست، باعث ایجاد آسیب‌پذیری دربرگیری پرونده شود و درنهایت به مهاجم اجازه دهد تا یک درخواست ارسالی به کارگزار vBulletin که در سیستم‌عامل ویندوز نصب‌شده را ایجاد کند و هر پرونده‌ موجود در کارگزار وب را در بر گیرد.

این پژوهشگر همچنین کد بهره‌برداری اثبات مفهومی ارائه داد تا بهره‌برداری از آسیب‌پذیری را نشان دهد. یک شماره‌ CVE (آسیب‌پذیری‌ها و افشاهای رایج) به این آسیب‌پذیری خاص اختصاص داده نشده‌است.

به آسیب‌پذیری دومی که در نرم‌افزار انجمن vBulletin نسخه‌ ۵ کشف شد،شناسه‌ CVE-۲۰۱۷-۱۷۶۷۲ اختصاص داده شده‌است که یک مهاجمی که احراز هویت نشده‌است می‌تواند از آن بهره‌برداری کند تا پرونده‌های دلخواه را حذف کند و حتی در شرایط خاص کد مخرب اجرا کند.

این آسیب‌پذیری به علت استفاده‌ ناامن از تابع unserialize() مربوط به PHP در ورودی کاربر است که به یک مهاجم احراز هویت نشده اجازه می‌دهد تا پرونده‌های دلخواه را حذف کند و احتمالاً کد دلخواه را در فرآیند نصب vBulletin اجرا کند.

یک واسط برنامه‌نویسی عمومی به نام تابع cacheTemplates() مربوط به vB_Library_Template این امکان را می‌دهد که اطلاعات را از پایگاه‌داده روی مجموعه‌ای از قالب‌های داده‌شده واکشی کند تا آنها را داخل یک متغیر کَش ذخیره کند.

مشاوره‌نامه‌ای در مورد جزییات فنی این آسیب‌پذیری را توضیح می‌دهد و علاوه بر این جزییات فنی، شامل کد بهره‌برداری اثبات مفهومی است تا شدت این آسیب‌پذیری را توضیح دهد.

ما انتظار داریم که این شرکت قبل از اینکه نفوذگران شروع به بهره‌برداری از این آسیب‌پذیری‌ها بکنند تا نصب vBulletin را هدف قرار دهند برای هر دوی این آسیب‌پذیری‌های امنیتی وصله‌ای منتشر کند.