vbulletin

Une faille 0-day de vBulletin divulguée publiquement

Un hacker anonyme a révélé les détails et le code de la preuve de concept d’une vulnérabilité d’exécution de code à distance dans vBulletin, l’un des logiciels de forum les plus utilisés sur internet.

La faille n’est pas seulement exploitable à distance, il faut aussi noter qu’elle ne requiert pas d’authentification.

vBulletin (aussi connu sous le nom de vB) est un logiciel de forum de discussions (ou de support de communauté) commercial développé par Jelsoft Entreprises Ltd. Écrit en PHP et utilisant la base de données MySQL, il est comparable aux autres systèmes de forums tels que Invision Power Board, phpBB ou encore Simple Machines Forum.

Selon les détails publiés, le pirate affirme avoir trouvé une vulnérabilité d’exécution de code à distance qui semble affectée les versions 5.0.0 jusqu’à 5.5.4 de vBulletin.

La vulnérabilité est liée à la façon dont le fichier widget interne du forum accepte les configurations via des paramètres URL et les analyse ensuite sur le serveur sans vérification de sécurité. Cela permet aux pirates d’injecter des commandes et d’exécuter du code à distance sur le système.

vbulletin exploit

En tant que preuve de concept, le pirate a partagé un exploit codé en python qui facilite la tâche de ceux qui veulent exploiter la faille.

Un autre chercheur en cybersécurité a analysé les raisons de cette vunérabilité et a posté les détails sur GitHub.

Un autre utilisateur de GitHub a partagé un simple script qui permet à n’importe qui de scanner Internet pour trouver des sites vBulletin vulnérables en utilisant le moteur de recherche Shodan.

Comment se protéger de cette faille de vBulletin?

Les développeurs de vBulletin ont été informé de la divulgation de la vulnérabilité et la faille a reçu l’identifiant CVE-2019-16759. Le 24 Septembre, les versions 5.5.2, 5.5.3 et 5.5.4 de vBulletin ont reçu des patchs de sécurité.

Il est donc recommandé de mettre à jour votre logiciel le plus tôt possible.

Si cet article vous a plus, jetez un œil à notre précédent article.

Laisser un commentaire