محققین امنیتی از شناسایی دو آسیب پذیری بحرانی وصله نشده در نسخه جدید نرم افزار انجمن ساز vBulletin اطلاع دادند که یکی از آن ها امکان اجرای کد مخرب از راه دور را بر روی سرور برنامه فراهم می کند. vBulletin یک بسته نرم افزاری انجمن ساز مخصوص اینترنت است که مبتنی بر PHP و MYSQL است و بیش از 100 هزار وبگاه اینترنتی از آن استفاده می کنند.
این آسیب پذیری ها در حال حاضر نسخه 5 از برنامه را تحت تاثیر قرار می دهد و درحال حاضر شرکت تولیدکننده برنامه، وصله ای را برای پوشش این دو آسیب پذیری منتشر نکرده است.
آسیب پذیری اول که امکان اجرای کد مخرب از راه دور را بر روی سرور برنامه فراهم می کند، در اثر ضمیمه کردن فایل در برنامه به وجود می آید و به مهاجم امکان می دهد هر فایلی را در سرور vBulletin آپلود کرده و کد PHP مخرب مورد نظر را اجرا کند.
برای استفاده از آسیب پذیری ضمیمه کردن فایل مخرب، مهاجم یک درخواست GET را به فایل index.php با پارامتر routestring= درون درخواست ارسال می کند که موجب می شود یک درخواست مخرب به سرور ارسال شده و فایل آلوده روی سرور بارگذاری گردد. برای این آسیب پذیری کد CVE اختصاص داده نشده است.
آسیب پذیری دوم دارای کد CVE-2017-17672 است که موجب می شود هکر به عنوان یک کاربر احراز هویت نشده بتواند در شرایط خاصی فایل های مورد نظر را حذف کرده و کد مخربش را اجرا نماید که در اثر استفاده نادرست از تابعunserialize() در PHP و در قسمت ورودی کاربر رخ می دهد.
- منبع:
https://thehackernews.com/2017/12/vbulletin-forum-hacking.html