PT-2013-15: Внедрение внешних XML-сущностей в vBulletin 5 Connect Уязвимое ПОvBulletin Версия: 5 Beta 27 и более ранняяСсылка: http://vbulletin.com/Рейтинг опасностиУровень опасности: Средний Воздействие: Доступ к внутренним ресурсам сети и файловой системе, отказ в обслуживании Вектор атаки: УдаленныйCVSS v2: Base Score: 6.4 Vector: (AV:N/AC:L/Au:N/C:P/I:N/A:P) CVE: отсутствуетОписание программыvBulletin - популярный коммерческий веб-форум, написанный на языке PHP. Описание уязвимостиСпециалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Внедрение внешних XML-сущностей" в vBulletin 5 Connect.Уязвимость обнаружена в файле "appender_socket_server.php" из состава библиотеки Apache log4php, используемой в vBulletin. Во встроенном PHP классе SoapClient разрешены внешние сущности при обработке SOAP wsdl-документов, что позволяет атакующему читать произвольные файлы. Узявимый сценарий запускает локальный сокет-сервер на порту 4242 и десериализует входящие данные, вызывая метод "getLoggerName" у десерилизованного объекта. Злоумышленник может отправить сериализованный объект SoapClient, инициализированный в режиме без использования wsdl, в результате чего PHP автоматически обработает XML-документ, указанный в параметре "location", таким образом позволяя злоумышленнику читать произвольные файлы, в том числе файл конфигурации vBulletin. РешениеУстановите последнюю версию приложенияСтатус уведомления07.02.2013 - Производителю отправлены детали уязвимости 11.02.2013 - Производитель выпустил исправление 23.10.2013 - Публикация уязвимости БлагодарностиУязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)Ссылкиhttp://www.securitylab.ru/lab/PT-2013-15 Список отчетов о ранее обнаруженных уязвимостях Positive Research:http://www.ptsecurity.ru/lab/advisory/ http://www.securitylab.ru/lab/