PT-2013-15: Внедрение внешних XML-сущностей в vBulletin 5 Connect

Уязвимое ПО

vBulletin
Версия: 5 Beta 27 и более ранняя

Ссылка:
http://vbulletin.com/

Рейтинг опасности

Уровень опасности: Средний
Воздействие: Доступ к внутренним ресурсам сети и файловой системе, отказ в обслуживании
Вектор атаки: Удаленный

CVSS v2:
Base Score: 6.4
Vector: (AV:N/AC:L/Au:N/C:P/I:N/A:P)

CVE: отсутствует

Описание программы

vBulletin - популярный коммерческий веб-форум, написанный на языке PHP.

Описание уязвимости

Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Внедрение внешних XML-сущностей" в vBulletin 5 Connect.

Уязвимость обнаружена в файле "appender_socket_server.php" из состава библиотеки Apache log4php, используемой в vBulletin. Во встроенном PHP классе SoapClient разрешены внешние сущности при обработке SOAP wsdl-документов, что позволяет атакующему читать произвольные файлы. Узявимый сценарий запускает локальный сокет-сервер на порту 4242 и десериализует входящие данные, вызывая метод "getLoggerName" у десерилизованного объекта. Злоумышленник может отправить сериализованный объект SoapClient, инициализированный в режиме без использования wsdl, в результате чего PHP автоматически обработает XML-документ, указанный в параметре "location", таким образом позволяя злоумышленнику читать произвольные файлы, в том числе файл конфигурации vBulletin.


Решение

Установите последнюю версию приложения

Статус уведомления

07.02.2013 - Производителю отправлены детали уязвимости
11.02.2013 - Производитель выпустил исправление
23.10.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2013-15

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/

Уязвимости