• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Zero Day en vBulletin

Zero Day en vBulletin

26 septiembre, 2019 Por Juan José Oyagüe Deja un comentario

Se ha revelado una vulnerabilidad crítica en vBulletin que permite la ejecución remota de código sin necesidad de autenticarse

El pasado 23 de septiembre un usuario anónimo reportó en las listas de Full Disclosure una vulnerabilidad que afecta a todas las versiones de vBulletin desde la versión 5, lanzada en 2012. Debido a que no se siguió el procedimiento habitual, el fallo no cuenta con un CVE y se publicó sin un parche disponible al anunciarse.

vBulletin, el software afectado, es uno de los sistemas de foros en PHP más populares de Internet, utilizado por algunas de las mayores comunidades como por ejemplo xda-developers o Forocoches en España. Podría haber más de 100,000 sitios vulnerables.

La vulnerabilidad publicada permite la ejecución remota de código (abreviado como ‘RCE’) en la máquina que aloja el sistema de foros, la cual podría usarse para realizar un volcado de la base de datos o elevar privilegios aprovechando otra vulnerabilidad.

Código fuente del exploit: Fuente: Frint0/mass-pwn-vbulletin.

Para la explotación sólo se requiere una petición POST a la raíz del sitio web con dos parámetros: 'routestring=ajax/render/widget_php‘ y 'widgetConfig[code]="<código PHP>"', donde «código PHP» puede ser la función ‘shell_exec’. No es necesario estar autenticado. Además del exploit original puede encontrarse este otro para Python 2 junto con herramientas para probar el fallo en un listado de sitios.

Finalmente, ayer miércoles 25 se publicó un parche oficial en los foros de vBulletin que soluciona este fallo. Los usuarios afectados no sólo deben aplicar el parche: también deben revisar la máquina debido al riesgo de una intrusión. El usuario James Bercegay en Github ha compartido un borrador donde indica las partes de código afectadas.

Se urge a todos los usuarios con la versión 5 de vBulletin a aplicar el parche lo antes posible, o deshabilitar los foros hasta haberlo aplicado. Para minimizar los riesgos en aplicaciones web públicas en Internet se recomienda aislar cada aplicación para evitar que un potencial atacante logre acceso a la máquina host.

Más información:

vBulletin 5.x 0day pre-auth RCE exploit:
https://seclists.org/fulldisclosure/2019/Sep/31

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Machine Learning aplicado a Ciberseguridad

Publicado en: General, Vulnerabilidades Etiquetado como: foros, PHP, rce, vbulletin, zero day

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Chema Alonso entrevista a Richard Stallman - Parte II
  • Ataque a la plataforma cripto deBridge Finance
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Nuevo malware infecta el cliente de escritorio de Discord

Entradas recientes

  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...