Explotaci贸n de pirater铆a de VBulletin

Despu茅s de lanzar un parche para una vulnerabilidad de ejecuci贸n remota de c贸digo de d铆a cero a fines del mes pasado, vBulletin lanz贸 recientemente una nueva actualizaci贸n de parche de seguridad que corrige otras 3 vulnerabilidades de alta gravedad en el software de su foro.

Si no se repara, las vulnerabilidades de seguridad informadas que afectan a vBulletin 5.5.4 y versiones anteriores podr铆an permitir a los atacantes remotos tomar el control completo de los servidores web espec铆ficos y robar informaci贸n confidencial del usuario.

Escrito en PHP, vBulletin es un paquete de software de foro de Internet patentado ampliamente utilizado que funciona con m谩s de 100.000 sitios web en Internet, incluidos los sitios web y foros de empresas Fortune 500 y Alexa Top 1 mill贸n.

Copias de seguridad autom谩ticas de GitHub

Primera vulnerabilidad descubierta por el investigador de seguridad de aplicaciones Egidio Romano, rastreada como CVE-2019-17132, es un error de ejecuci贸n de c贸digo remoto, mientras que los otros dos son problemas de inyecci贸n de SQL, los cuales est谩n asignados a un solo ID, como CVE-2019-17271.

Defectos de vBulletin RCE y SQLi

La falla de RCE radica en la forma en que el foro vBulletin maneja las solicitudes de los usuarios para actualizar los avatares para sus perfiles de usuario, 铆conos o representaci贸n gr谩fica, lo que permite a un atacante inyectar y ejecutar c贸digo PHP arbitrario en el destino del servidor a trav茅s de par谩metros no desinfectados.

Sin embargo, debe tenerse en cuenta que esta vulnerabilidad no se puede aprovechar en la instalaci贸n predeterminada del foro de vBulletin, pero es posible aprovecharla cuando el administrador del sitio habilita la opci贸n 芦Guardar avatar como archivo禄.

Romano tambi茅n solt贸 audiencia exploit de prueba de concepto para esta vulnerabilidad RCE.

Las otras dos vulnerabilidades son problemas de lectura de inyecci贸n SQL en banda y basados 鈥嬧媏n el tiempo que residen en dos puntos finales separados y podr铆an permitir a los administradores con privilegios limitados leer datos confidenciales de la base de datos a los que de otro modo no se les permitir铆a el acceso.

vulnerabilidad de seguridad de vbulletin

Dado que estos dos defectos de inyecci贸n SQL no pueden ser explotados por ning煤n usuario registrado y requieren permisos especiales, los administradores y usuarios del foro vBulletin no deben entrar en p谩nico.

Gesti贸n de contrase帽as corporativas

Lanzamiento de parches de seguridad

Romano inform贸 responsablemente todas las vulnerabilidades a los mantenedores del proyecto vBulletin la semana pasada, el 30 de septiembre, y el equipo reconoci贸 sus hallazgos y public贸 lo siguiente actualizaciones de parches de seguridad que resuelven los defectos reportados.

  • vBulletin 5.5.4 Nivel de parche 2
  • vBulletin 5.5.3 Nivel de parche 2
  • vBulletin 5.5.2 Nivel de parche 2

Se recomienda encarecidamente a los administradores que apliquen el parche de seguridad antes de que los piratas inform谩ticos comiencen a explotar las vulnerabilidades para atacar a los usuarios de sus foros, tal como lo hizo alguien la semana pasada para robar la informaci贸n de inicio de sesi贸n de casi 245,000 usuarios de Comodo Forums despu茅s de que la compa帽铆a no aplic贸 los parches disponibles a tiempo.