vBulletin es uno de los softwares de foros de Internet más utilizados
Un pirata informático anónimo reveló públicamente el martes detalles y código exploit de prueba de concepto para una vulnerabilidad de ejecución remota de código cero sin parchear y crítica en vBulletin, uno de los softwares de foros de Internet más utilizados.
Una de las razones por las cuales la vulnerabilidad debe verse como un problema grave no es solo porque es explotable de forma remota, sino que tampoco requiere autenticación.
Escrito en PHP, vBulletin es un paquete de software de foro de Internet patentado ampliamente utilizado que impulsa más de 100.000 sitios web en Internet, incluidos Fortune 500 y Alexa Top con 1 millón de sitios web y foros de empresas.
Según los detalles publicados en la lista de correo de Full Disclosure, el pirata informático afirma haber encontrado una vulnerabilidad de ejecución remota de código que parece afectar las versiones de vBulletin 5.0.0 hasta la última 5.5.4.
The Hacker News ha verificado independientemente que la falla funciona, como se describe, y afecta la última versión del software vBulletin, que eventualmente deja a miles de sitios web de foros en riesgo de piratería.
La vulnerabilidad reside en la forma en que un archivo de widget interno del paquete de software del foro acepta configuraciones a través de los parámetros de URL y luego las analiza en el servidor sin las comprobaciones de seguridad adecuadas, lo que permite a los atacantes inyectar comandos y ejecutar código de forma remota en el sistema.
Como prueba de concepto, el pirata informático también ha lanzado un exploit basado en python que podría facilitar que cualquiera explote el día cero en la naturaleza.
The Hacker News también ha informado a los responsables del proyecto vBulletin sobre la divulgación de la vulnerabilidad y espera que corrijan el problema de seguridad antes de que los hackers comiencen a explotarlo para apuntar a las instalaciones de vBulletin.
Un investigador independiente de seguridad cibernética analizó la razón principal de esta vulnerabilidad y publicó detalles poco después de que The Hacker News publicara el artículo.
Mientras tanto, un usuario de GitHub también lanzó un script simple que podría permitir a cualquier persona escanear Internet para encontrar sitios web de vBulletin usando el motor de búsqueda Shodan y buscar automáticamente sitios vulnerables.
Según varias fuentes de la comunidad de infosec en contacto con The Hacker News, varios grupos de piratas informáticos y cazadores de errores individuales ya han comenzado a escanear Internet para apuntar a sitios web vulnerables de vBulletin.
Después de que The Hacker News dio la noticia e informó al equipo de vBulletin sobre la divulgación pública de día cero, ahora registrada como CVE-2019-16759, los encargados del proyecto lanzaron parches de seguridad para vBulletin versiones 5.5.2, 5.5.3 y 5.5. 4)