Damián Digital

Divulgadas públicamente dos vulnerabilidades críticas del software de foros vBulletin

Los investigadores de seguridad han descubierto y divulgado detalles de dos vulnerabilidades críticas sin parche en un popular software para foros de Internet, vBulletin, uno de los cuales podría permitir a un atacante remoto ejecutar código malicioso en la última versión del servidor de aplicaciones vBulletin.

vBulletin es un paquete de software de foros de Internet patentado ampliamente utilizado, basado en servidores de bases de datos PHP y MySQL. Alimenta a más de 100.000 sitios web en Internet, incluidos los sitios web y foros de Fortune 500 y Alexa Top 1 million companies.

Las vulnerabilidades fueron descubiertas por un investigador de seguridad de la empresa de seguridad con sede en Italia TRUEL IT y un desconocido investigador de seguridad independiente, quien reveló los detalles de las vulnerabilidades del programa SecuriTeam Secure Disclosure de Beyond Security.

Las vulnerabilidades afectan a la versión 5 del software del foro vBulletin y actualmente no están corregidas. Los reclamos de Beyond Security intentaron ponerse en contacto con vBulletin desde el 21 de noviembre de 2017, pero no recibieron respuesta de la compañía.

Vulnerabilidad de ejecución remota de código de vBulletin

Vulnerabilidad de ejecución remota de código de vBulletin
La primera vulnerabilidad descubierta en vBulletin es un problema de inclusión de archivos que conduce a la ejecución remota de código, lo que permite a un atacante remoto incluir cualquier archivo del servidor vBulletin y ejecutar código PHP arbitrario.

Un atacante no autenticado puede desencadenar la vulnerabilidad de inclusión de archivos enviando una solicitud GET a index.php con el parámetro routestring = en la solicitud, lo que permite al atacante “crear una solicitud creada al servidor Vbulletin instalada en el sistema operativo Windows e incluir cualquier archivo en el Servidor web.”

El investigador también ha proporcionado el código de explotación de prueba de concepto (PoC) para mostrar la explotación de la vulnerabilidad. Un número común de vulnerabilidades y exposiciones (CVE) no se ha asignado a esta vulnerabilidad en particular.

Vulnerabilidad de eliminación remota de archivos arbitrarios de vBulletin

La segunda vulnerabilidad descubierta en el software del foro vBulletin versión 5 se le ha asignado CVE-2017-17672 y se describe como un problema de deserialización que un atacante no autenticado puede aprovechar para eliminar archivos arbitrarios e incluso ejecutar código malicioso “en determinadas circunstancias”.

La vulnerabilidad se debe al uso inseguro de unserialize () de PHP en la entrada proporcionada por el usuario, que permite a un pirata informático no autenticado eliminar archivos arbitrarios y posiblemente ejecutar código arbitrario en una instalación de vBulletin.

LEER  KRACK: Ataque contra el protocolo de Wi-Fi WPA2

Una API expuesta públicamente, llamada función vB_Library_Template cacheTemplates (), permite recuperar información en un conjunto de plantillas de la base de datos para almacenarlas dentro de una variable de caché.

“La variable $ temnplateidlist, que puede venir directamente de la entrada del usuario, se suministra directamente a unserialize (), lo que da como resultado una primitiva de deserialización arbitraria”, explica el aviso.

Además de detalles técnicos, el aviso también incluye un código de ataque de prueba de concepto (PoC) para explicar la gravedad de esta vulnerabilidad.

Esperamos que el proveedor publique el parche para ambos fallos de seguridad antes de que los piratas informáticos comiencen a explotarlos para apuntar a las instalaciones de vBulletin.

Deja un comentario

A %d blogueros les gusta esto: