[Unpatched] Kritischer 0-Tage-RCE-Exploit fĂŒr das vBulletin-Forum öffentlich bekannt gegeben

[Unpatched] Kritischer 0-Tage-RCE-Exploit fĂŒr das vBulletin-Forum öffentlich bekannt gegeben

Ein anonymer Hacker hat heute öffentlich die Details und den Code veröffentlicht, die das Konzept einer ungĂŒltigen, kritischen SicherheitslĂŒcke ausnutzen, die eine Remote-Zero-Day-CodeausfĂŒhrung in vBulletin, einem der weit verbreiteten Internetforum-Programme, ermöglichen könnte.

Einer der GrĂŒnde, warum die SicherheitsanfĂ€lligkeit als ernstes Problem angesehen werden sollte, liegt nicht nur darin, dass sie remote ausgenutzt werden kann, sondern auch keine Authentifizierung erfordert.

VBulletin wurde in PHP geschrieben und ist ein weit verbreitetes proprietĂ€res Webforum-Softwarepaket, das ĂŒber 100.000 Websites hostet, darunter Fortune 500 und Alexas Top-1-Millionen-Websites.

GemĂ€ĂŸ den Angaben in der Mailingliste “VollstĂ€ndige Offenlegung” behauptet der Hacker, eine SicherheitsanfĂ€lligkeit bezĂŒglich RemotecodeausfĂŒhrung gefunden zu haben, die anscheinend die Versionen von vBulletin 5.0.0 auf die neueste Version 5.5.4 betrifft.

Die SicherheitsanfĂ€lligkeit besteht darin, dass die interne Widget-Datei des Forum-Softwarepakets Konfigurationen ĂŒber URL-Parameter akzeptiert und diese dann ohne ordnungsgemĂ€ĂŸe SicherheitsĂŒberprĂŒfungen auf dem Server analysiert, sodass Angreifer Befehle einfĂŒgen und Code remote auf dem System ausfĂŒhren können.
vbulletin Exploit

Als Beweis fĂŒr das Konzept veröffentlichte der Hacker auch einen Python-basierten Exploit, der es jedem erleichtern könnte, den Zero Day in freier Wildbahn zu nutzen.

Bisher war der SicherheitsanfĂ€lligkeit keine Nummer fĂŒr SicherheitsanfĂ€lligkeit und SicherheitsanfĂ€lligkeit (CVE) bekannt.

Hacker News informierte die Betreuer des vBulletin-Projekts auch ĂŒber die Offenlegung einer SicherheitsanfĂ€lligkeit und erwartet, dass sie das Sicherheitsproblem beheben, bevor Hacker damit beginnen, vBulletin-Installationen anzugreifen.