Tenable ブログ
ブログ通知を受信するvBulletinバージョン5.xにおける認証の前段階に存在する「緊急」のゼロデイ脆弱性を突くリモートコード実行エクスプロイトが公開される
vBulletinバージョン5.xにおける認証の前段階に存在する「緊急」のゼロデイ脆弱性(CVE-2019-16759)を突くリモートコード実行エクスプロイトがFull Disclosureメーリングリストで公開される
更新 2019年9月25日: 以下の背景と解決策のセクションは、vBulletinチームにより発行されたセキュリティパッチを反映するために更新されました。
背景
vBulletinバージョン5.xにおける認証の前段階に存在するゼロデイ脆弱性を突くリモートコード実行エクスプロイトが匿名で公開されました。このゼロデイの脆弱性は、調整された手順に従って開示されていません。VBulletinは、vBulletinバージョン5.5.2、5.5.3、および5.5.4の新しいセキュリティパッチをリリースしました。
分析
Tenable Researchは、このエクスプロイトがvBulletinのデフォルト構成で機能することを分析および確認しました。認証されていない攻撃者は、公開されたPoCに基づいて、特別に細工されたHTTP POST要求を脆弱なvBulletinホストに送信し、コマンドを実行できます。これらのコマンドは、vBulletinサービスが利用しているユーザーアカウントの権限で実行されます。サービスユーザーの権限によっては、ホストを完全に制御できる可能性があります。
概念実証
公開されたエクスプロイトコードでは、実行が成功した場合はJSON形式で応答が返されます。
ソリューション
vBulletinチームは、vBulletinバージョン5.5.2、5.5.3、および5.5.4におけるCVE-2019-16759のパッチを発行しました。vBulletin 5.x以前のバージョンを使用しているユーザーは、パッチを適用するために現在サポートされているバージョンに更新する必要があります。クラウドバージョンには修正が既に適用されているため、VBulletinクラウドユーザーは追加のアクションを実行する必要はありません。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning