En ny zero-day sårbarhed, CVE-2019-16.759, blev netop udgravet i vBulletin, en proprietær internetforum softwarepakke. Sårbarheden blev opdaget af en anonym sikkerhed forsker, der offentliggjort detaljer om udnytte online, derved udsatte vBulletin brugere til masser af risici. Da CVE-2019-16.759 sårbarhed er i øjeblikket unpatched, sikkerhedseksperter er nu bekymret for, at offentliggørelsen af detaljer om udnytte kan skade internetfora grund cyberangreb.
Hvad er det vBulletin zero-day alt om?
Analysen af den offentliggjorte koden afslører, at fejlen kan give en hacker at udføre shell-kommandoer på serveren kører installationen vBulletin. Det bør også præciseres, at den potentielle hacker behøver ikke en registreret konto på forum, som skal målrettes. Dette er også kendt som en forhåndsattestering fjernkode angreb, der betragtes som en af de værste fejl mod web-baserede platforme.
Holdbar forskerne var i stand til at analysere og bekræfte, at dette udnytte værker på standard konfigurationer af vBulletin. Baseret på den offentlige proof of concept kode, en ikke-godkendt hacker kan sende en særligt udformet HTTP POST anmodning til en sårbar vBulletin vært og udføre kommandoer.
Disse kommandoer vil blive henrettet med tilladelserne til brugerkonto, at vBulletin tjeneste er at udnytte. Afhængig af tjenesten brugers tilladelser, dette kan gøre det muligt fuldstændig kontrol af en vært, forskerne sagde.
På tidspunktet for offentliggørelse, CVE-2019-16.759 zero-day sårbarhed har ikke en officiel afhjælpning eller fastsætte. Sikkerhed forskere forventer vBulletin at reagere med en rådgivende eller plaster snart.
Hvem er i fare?
Selvom et kommercielt produkt, vBulletin er i øjeblikket den mest populære web forum softwarepakke. Dens markedsandel synes at være større end open source løsninger som phpBB, XenForo, Simple Forum Machines, etc.
Ifølge W3Techs, omkring 0.1% af alle internetsider køre en vBulletin forum. Procentdelen kan se ubetydelige, men det faktisk påvirker millioner, hvis ikke milliarder, af internetbrugere, ZDNet påpeger.