当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

漏洞名称:vBulletin decodeArguments()方法unserialize()函数

     发表日期:2015-11-24 14:30:07

漏洞名称:vBulletin decodeArguments()方法unserialize()函数远程php代码执行漏洞(CVE-2015-7808)
CVE ID:CVE-2015-7808
受影响系统:
VBulletin VBulletin 5.1.4 - 5.1.9
详细信息:
 
vBulletin是用PHP编写的可定制的论坛程序套件。
 
 
 
vBulletin 5.1.4-5.1.9版本,某些内部API处理Ajax请求时,未验证其来源,这可使攻击者无需身份验证调用继承自vB_Api及/core/vb/api/下任意类的任意公共方法,其中decodeArguments()方法内的unserialize()函数存在安全漏洞,可使攻击者在‘$args’变量中注入精心构造的任意对象,远程执行php代码,获取服务器权限。
 
 
漏洞来源:
Netanel Rubin
解决方案:
厂商补丁:
 
VBulletin
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
 
 
http://www.vbulletin.com/
 
 
 
参考:
 
http://pastie.org/pastes/10527766/text?key=wq1hgkcj4afb9ipqzllsq
 
https://www.owasp.org/index.php/PHP_Object_Injection
 
http://php.net/manual/en/class.iterator.php
 
http://www.php.net/manual/en/function.autoload.php
 
http://blog.checkpoint.com/2015/11/05/check-point-discovers-critical-vbulletin-0-day/
 
http://www.sebug.net/vuldb/ssvid-89707