– root@injetionsec:~#

exploit vBulletin encontrado

31.10.2013 (4:14 pm) – Filed under: Noticias ::

Especialistas em segurança alertaram ataques em massa contra sites  onde e explora um falha de segurança vBulletin. Em agosto os autores advertiram sobre “Exploit vBulletin potencial (vBulletin 4.1 +, vBulletin 5 +)”.

O impacto dessa vulnerabilidade é enorme, considerando que vBulletin é atualmente o quarto  na lista dos melhores  CMS instalados, a empresa não revelou a causa da falha nem o seu impacto.

A vulnerabilidade identificada permite que um atacante abusa do mecanismo de configuração vBulletin, a fim de criar uma conta administrativa secundária. Uma vez que o atacante cria a conta, ele vai ter o controle total sobre a aplicação vBulletin e assim explorar  o site usando o CMS (vBulletin).

O vetor de exploração  foi encontrado nos vBulletin 4.1 + e 5 + nos diretórios de instalação

“Em nota o site vBulletin recomendou: 
A fim de evitar esse problema em seus sites usando vBulletin, é recomendado que você exclua o diretório de instalação ,os diretórios que devem ser excluídos são:

4.X – /install/
5.X – /core/install

Depois de excluir esses diretórios seus sites não podem ser afetados pelos problemas é  estamos atualmente investigando.”

Com essa vulnerabilidade ultrapassa mais de 35 mil sites hackeados, em sites á ferramentas propostas para achar mais facil e otimizar o processo de sites para exploração desse vulnerabilidade, adicionando assim as contas administrativas ao CMS explorado.

Os usuários mau intencionado explorar a vulnerabilidade e injetar um novo usuário administrador obtendo o ID do cliente,o ID é embutido no código fonte da página.  Um script em PHP para explorar site com vBulletin procuram o caminho vulnerável e extrai o ID do cliente a partir da página upgrade.php vulnerável.

 

Fonte : securityaffairs