漏洞名称:vBulletin decodeArguments()方法unserialize()函数
发表日期:2015-11-24 14:30:07
漏洞名称:vBulletin decodeArguments()方法unserialize()函数远程php代码执行漏洞(CVE-2015-7808)
CVE ID:CVE-2015-7808
受影响系统:
VBulletin VBulletin 5.1.4 - 5.1.9
详细信息:
vBulletin是用PHP编写的可定制的论坛程序套件。
vBulletin 5.1.4-5.1.9版本,某些内部API处理Ajax请求时,未验证其来源,这可使攻击者无需身份验证调用继承自vB_Api及/core/vb/api/下任意类的任意公共方法,其中decodeArguments()方法内的unserialize()函数存在安全漏洞,可使攻击者在‘$args’变量中注入精心构造的任意对象,远程执行php代码,获取服务器权限。
漏洞来源:
Netanel Rubin
解决方案:
厂商补丁:
VBulletin
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.vbulletin.com/
参考:
http://pastie.org/pastes/10527766/text?key=wq1hgkcj4afb9ipqzllsq
https://www.owasp.org/index.php/PHP_Object_Injection
http://php.net/manual/en/class.iterator.php
http://www.php.net/manual/en/function.autoload.php
http://blog.checkpoint.com/2015/11/05/check-point-discovers-critical-vbulletin-0-day/
http://www.sebug.net/vuldb/ssvid-89707