vBulletin 5.x多個高危漏洞安全通告

發布時間 2019-10-11

漏洞編號和級別


CVE編號:CVE-2019-17271,危險級別:高危,CVSS分值:官方未評定

CVE編號:CVE-2019-17132,危險級別:高危,CVSS分值:官方未評定


影響版本


vBulletin版本5.0.0到最新的5.5.4


漏洞概述


vBulletin是美國Internet Brands和vBulletin Solutions公司共同開發的一款開源的商業Web論壇程序。


近日,vBulletin 官方發布了一個全新安全補丁,該補丁修復了CVE編號為CVE-2019-17271的SQL注入漏洞,以及CVE編號為CVE-2019-17132的遠程代碼執行漏洞。


CVE-2019-17271 SQL注入漏洞


SQL注入漏洞是兩個“read in-band and time-based”的SQL注入問題,它們存在于兩個獨立的端點上,允許具有受限制特權的管理員從數據庫讀取敏感數據。


(1)通過“where”參數的鍵傳遞到“ajax/api/hook/getHookList”端點的用戶輸入數據,在后臺進行SQL查詢之前沒有經過正確驗證與過濾。遠程攻擊者可以利用這一點,通過“read in-band”SQL注入攻擊從數據庫中讀取敏感數據。但是成功利用此漏洞需要用戶具有“canadminproducts”或“canadminstyles”的管理員權限,任意注冊的用戶無該權限。


(2)通過“where”參數的鍵傳遞到“ajax/api/widget/getWidgetList”端點的用戶輸入數據,在后臺進行SQL查詢之前沒有經過正確驗證與過濾。遠程攻擊者可以利用這一點,通過“time-based”SQL注入攻擊從數據庫中讀取敏感數據。但是成功利用此漏洞需要用戶具有”canusesitebuilder”的管理員權限,任意注冊的用戶無該權限。


CVE-2019-17132 遠程代碼執行漏洞


vBulletin forum處理用戶更新頭像(用戶的個人資料、圖標或圖形表示)請求時存在遠程代碼執行漏洞,該漏洞產生的原因是通過“data[extension]”和“data[filedata]”參數傳遞到”ajax/api/User/updateAvatar”端點的用戶輸入數據,在用于更新用戶的avatar之前沒有得到正確驗證。這可以用來注入和執行任意的PHP代碼。但是成功利用此漏洞需要管理員啟用“保存頭像為文件”選項(該選項默認被禁用)。


通過網絡空間搜索引擎可以得知,在全球范圍內,對互聯網開放的vBulletin網站有近3萬個,其中較多網站為國際大型企業所維護的國際社區論壇,所以該漏洞影響面較大。


漏洞驗證


CVE-2019-17132

POC:https://packetstormsecurity.com/files/154759/vBulletin-5.5.4-Remote-Code-Execution.html。


修復建議


目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:

https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4423646-vbulletin-5-5-x-5-5-2-5-5-3-and-5-5-4-security-patch-level-2。


參考鏈接


https://packetstormsecurity.com/files/154758/vBulletin-5.5.4-SQL-Injection.html

https://packetstormsecurity.com/files/154759/vBulletin-5.5.4-Remote-Code-Execution.html