PT-2013-15: Внедрение внешних XML-сущностей в vBulletin 5 Connect
Уязвимое ПО
vBulletin
Версия: 5 Beta 27 и более ранняя
Ссылка:
http://vbulletin.com/
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Доступ к внутренним ресурсам сети и файловой системе, отказ в обслуживании
Вектор атаки: Удаленный
CVSS v2:
Base Score: 6.4
Vector: (AV:N/AC:L/Au:N/C:P/I:N/A:P)
CVE: отсутствует
Описание программы
vBulletin - популярный коммерческий веб-форум, написанный на языке PHP.
Описание уязвимости
Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Внедрение внешних XML-сущностей" в vBulletin 5 Connect.
Уязвимость обнаружена в файле "appender_socket_server.php" из состава библиотеки Apache log4php, используемой в vBulletin. Во встроенном PHP классе SoapClient разрешены внешние сущности при обработке SOAP wsdl-документов, что позволяет атакующему читать произвольные файлы. Узявимый сценарий запускает локальный сокет-сервер на порту 4242 и десериализует входящие данные, вызывая метод "getLoggerName" у десерилизованного объекта. Злоумышленник может отправить сериализованный объект SoapClient, инициализированный в режиме без использования wsdl, в результате чего PHP автоматически обработает XML-документ, указанный в параметре "location", таким образом позволяя злоумышленнику читать произвольные файлы, в том числе файл конфигурации vBulletin.
Решение
Установите последнюю версию приложения
Статус уведомления
07.02.2013 - Производителю отправлены детали уязвимости
11.02.2013 - Производитель выпустил исправление
23.10.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2013-15
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/