Около 35 000 сайтов пострадали в результате применения эксплойта для популярного форумного движка vBulletin. Эксплойт использовал уязвимость, о которой техническая поддержка vBulletin сообщила на форуме 27 августа 2013 года. Они тогда предупредили, что изучают потенциальную уязвимость, а всем пользователям рекомендуют на всякий случай удалить папки с инсталлятором:

4.X - /install/
5.X - /core/install

К сожалению, сообщение не дошло до широкой публики, чем и воспользовались неизвестные злоумышленники.

Более подробную информацию об уязвимости опубликовала 8 октября независимая компания Imperva. Как выяснилось, постороннее лицо может получить права администратора в системе, создав фиктивный второй админский аккаунт. После этого нападающий получает полные права в системе и полный доступ к содержимому сайта.

Специалисты Imperva нашли лог Apache одной из жертвы взлома — и сделали предположение, что уязвимость эксплуатируется через файл “/install/upgrade.php”, поскольку именно его искал нападающий с помощью сканирования GET-запросами.

Более того, специалисты Imperva изучили хакерские форумы — и нашли PHP-код эксплойта. Скрипт извлекает ID пользователя из файла upgrade.php, после чего осуществляет POST-запрос с вредоносной нагрузкой, то есть с командой на создание второго админского аккаунта eviladmin.

Коммерческий движок vBulletin — четвертая по популярности CMS в интернете, так что потенциальная опасность от использования этой уязвимости очень высока. Для поиска уязвимых сайтов злоумышленники, вероятно, использовали поиск Google.



Оставить мнение