in ,

Deux failles 0-Day de vBulletin divulgués publiquement

Des chercheurs en sécurité ont découvert et divulgué des détails de deux vulnérabilités critiques non corrigées dans vBulletin un forum Internet très populaire qui pourrait permettre à un attaquant distant d’exécuter un code malveillant sur la dernière version de vBulletin.

Les vulnérabilités ont été découvertes par un chercheur de sécurité de la firme de sécurité basée en Italie TRUEL IT et un chercheur en sécurité indépendant inconnu, qui a divulgué les détails de la vulnérabilité par le programme de divulgation sécurisé SecuriTeam Beyond Security.
Les vulnérabilités affectent la version 5 du forum vBulletin qui reste encore non corrigées à ce jour.
La première vulnérabilité découverte dans vBulletin est un problème d’inclusion de fichiers qui conduit à l’exécution de code à distance, ce qui permet à un attaquant distant d’inclure un fichier à partir du serveur vBulletin et exécuter du code PHP arbitraire.

La faille d’execution de code à distance

Un attaquant non authentifié peut déclencher la vulnérabilité d’inclusion de fichiers en envoyant une requête GET à index.php avec le paramètre routestring, ce qui permet éventuellement à l’attaquant de « créer une requête spécialement conçue au serveur Vbulletin installé sous Windows OS et inclure n’importe quels les fichiers sur le serveur Web. » Le chercheur a également fourni un Proof-of-Concept (PoC) pour montrer l’exploitation de la vulnérabilité.

Proof-of-Concept (PoC)

Nous pouvons vérifier si le serveur est vulnérable en envoyant la requête GET suivante:

Si la reponse est

Le serveur est vulnérable.

Si nous voulons injecter un code php à tout fichier sur le serveur, nous pouvons utiliser le access.log par exemple:

Après cela, nous pouvons inclure access.log avec notre code PHP:

La faille de suppression de fichier arbitraire à distance

La seconde vulnérabilité découverte  dans la version du logiciel forum vBulletin 5 a été attribué CVE-2017-17672 et décrit comme un problème de désérialisation qu’un attaquant non authentifié peut exploiter pour supprimer des fichiers arbitraires et même exécuter du code malveillant « dans certaines circonstances. »
Cette vulnerabilité est due à l’usage de la fonction unserialize() de PHP, ce aui permet à une personnes malveillante de supprimer des fichiers sur le serveur ou d’y executer un code.

Proof-of-Concept (PoC)

En envoyant la requête POST suite d’ un attaquant non authentifié peut supprimer des fichiers du serveur victimes

 

What do you think?

23 points
Upvote Downvote

commentaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Chargement & hellip;

Comment télécharger une vidéo sur YouTube ?

Google Sound Search