Actualités

vBulletin : quand le patch correctif… doit être corrigé ! (à nouveau…)

Tout comme les récentes mises en lumière sur une réminiscence possible de Stuxnet depuis un spooler Windows (dont la faille a été colmaté par le biais du Patch Tuesday d’hier, au 11 Août), personne n’est à l’abri d’un exploit d’une faille ayant subi initialement, pourtant, un correctif sécuritaire : c’est le cas de vBulletin, un logiciel payant regroupant des forums communautaires qui, après avoir comblé une vulnérabilité 0-day permettant une exécution de code à distance depuis un accès illégitime à certains fonctions PHP…

Depuis le 23 Septembre 2019, la version 5.4 avait ainsi été déployé pour vBulletin avant, finalement, d’étendre et d’ajuster le correctif jusqu’en version 5.5.5 : assignée CVE-2019-16759, un ou plusieurs widgets embarquant du PHP pouvait être détourné pour injecter du code malveillant distant, depuis un template (un modèle de page ou gabarit HTML) ; problème : cela n’aurait pas suffit, au final, à totalement éradiquer la possibilité d’un exploit : “les modèles ne sont pas réellement écrits en PHP, mais sont écrits dans un langage qui est d’abord traité par le moteur de modèle, puis est sorti sous forme d’une chaîne de code PHP qui est ensuite exécutée via eval () pendant le processus de «rendu» . Les modèles ne sont pas non plus un élément autonome, mais peuvent être imbriqués dans d’autres modèles, dans la mesure où un modèle peut contenir un certain nombre de modèles enfants“, indique le billet sécuritaire dédié, datant du 9 Août dernier.

Faute d’un correctif, pour l’heure, il est préconisé une solution temporaire via la manipulation suivante : depuis le panneau d’administration (paramètres, volet de gauche), cliquer sur “options” puis “paramètres généraux” et “modification des paramètres“. De là, il faut “désactiver PHP, HTML statique et module de rendu Ad“, avant de finaliser en cliquant sur “Oui“, pour que les modifications soient effectives… A suivre !

 

Source : Blog Exploitee – 9 Août 2020 – vBulletin : une faille (re)exploite une vulnérabilité corrigée en version 5.5.5.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020