ការកេងប្រវ័ញ្ចពីចម្ងាយទៅលើ 0-Day Remote Exploits សម្រាប់វេទិកា vBulletin Forum ត្រូវបង្ហាញជាសាធារណៈ

0

 

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញ និងបញ្ចេញព័ត៌មានលម្អិតនៃចំណុចងាយរងគ្រោះចំនួន ២ នៅលើកម្មវិធីវេទិកាដ៏ពេញនិយមនៅលើអ៊ីនធើណិត —vBulletin— ដែលអនុញ្ញាតឱ្យមានការវាយប្រហារបញ្ជាពីចម្ងាយដើម្បីប្រតិបត្តិកូដមេរោគនៅលើកម្មវិធី Server របស់ vBulletin application ។ vBulletin គឺជាកញ្ចប់នៃវេទិកាអ៊ីនធើណិត (Internet forum software package) ដែលប្រើប្រាស់យ៉ាងទូលំទូលាយផ្អែកទៅលើ PHP និង MySQL database server ។ វាគ្រប់គ្រងច្រើនជាង ១០០០០០ វេបសាយនៅលើអ៊ីនធើណិតរួមមាន Fortune 500 និង Alexa Top ១ លានវេបសាយក្រុមហ៊ុន និងវេទិកាជាច្រើន។ ចំណុចរងគ្រោះនេះត្រូវរកឃើញដោយអ្នកស្រាវជ្រាវសុវត្ថិភាពមកពីក្រុមហ៊ុន TRUEL IT ដែលមានមូលដ្ឋាននៅក្នុងប្រទេសអ៊ីតាលី និងជាអ្នកស្រាវជ្រាវសុវត្ថិភាពឯករាជ្យដែលបង្ហាញអំពីព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះនេះតាមរយៈកម្មវិធី SecuriTeam Secure Disclosure program ។ ចំណុចរងគ្រោះនេះឆ្លងទៅកាន់ version 5 នៃកម្មវិធីវេទិកា vBulletin forum software ហើយបច្ចុបន្បន្ននេះគឺជា Unpatched នៅឡើយ។ Beyond Security អះអាងថា ខ្លួនព្យាយាមទាក់ទងទៅកាន់ vBulletin តាំងពីថ្ងៃទី ២១ ខែវិច្ឆិកា ឆ្នាំ ២០១៧ ប៉ុន្តែក្រុមហ៊ុននៅមិនទាន់ទទួលការឆ្លើយតបពីក្រុមហ៊ុននេះនៅឡើយទេ។

ចំណុចរងគ្រោះនៃការប្រតិបត្តិទៅលើ vBulletin Remote Code

ចំណុចរងគ្រោះដំបូងត្រូវរកឃើញនៅក្នុង vBulletin ដែលអាចធ្វើការប្រតិបត្តិនូវការបញ្ជាកូដពីចម្ងាយដែលអនុញ្ញាត​ឱ្យអ្នកវាយប្រហារធ្វើការបញ្ចូលនូវ File ចេញពី vBulletin server និងប្រតិបត្តិកូដ PHP code ។ អ្នកស្រាវជ្រាវនេះក៏ផ្តល់នូវចំណុចរងគ្រោះនៃកូដ Proof-of-Concept (PoC) exploit code យកមកបង្ហាញផងដែរ។

ចំណុចរងគ្រោះនៃ vBulletin Remote Arbitrary File Deletion

ចំណុចរងគ្រោះទី ២ រកឃើញនៅក្នុងកម្មវិធី vBulletin forum software version 5 ត្រូវគេកំណត់ទៅកាន់ CVE-2017-17672 ដែលធ្វើឱ្យអ្នកវាយប្រហារអាចលុបនូវឯការ និងប្រតិបត្តិកូដមេរោគនៅក្នុងកាលៈទេសៈជាច្រើនបានថែមទៀត៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here