Security researcher publishes details and exploit code for a vBulletin zero-day
한 보안 전문가가 가장 인기있는 포럼 소프트웨어 중 하나인 vBulletin 내 제로데이 취약점의 PoC 익스플로잇 코드를 공개했습니다.
이 제로데이 취약점은 2019년에 발견되어 CVE-2019-16759로 등록된 이전 vBulletin 제로데이 취약점을 수정하는 패치를 우회합니다.
이전 제로데이 취약점은 공격자가 vBulletin 템플릿 시스템 내 취약점을 악용하여 악성코드를 실행하고 인증 없이도 포럼을 제어할 수 있습니다. (사전 인증 RCE)
CVE-2019-16759 취약점은 2019년 9월 24일 공개되었으며 다음 날인 9월 25일 패치가 제공되었습니다.
CVE-2019-16759 패치를 우회하는 새로운 제로데이 취약점
오스틴의 보안 연구원인 Amir Etemadiehsms 지난 일요일 밤 블로그 게시물을 통해 CVE-2019-16759 취약점 악용 차단이 적절하게 이루어지지 않았다고 밝혔습니다.
연구원은 패치를 우회하고 동일한 CVE-2019-16759 취약점을 악용하는 단순한 방법을 발견했습니다. 또한 그의 주장을 증명하는 PoC 3개를 Bash, Python, Ruby로 공개했습니다.
Bleeping Computer는 vBulletin 포럼 소프트웨어를 상용화한 업체인 MH Sub I, LLC와 연구원에게 이 취약점이 온라인에 공개되기 전 회사에 먼저 제보되었는지 문의했으나 아직까지 답변을 받을 수 없었습니다.
이 글을 작성 중인 현재는 패치가 없는 상태입니다.
포럼은 해커의 일반적인 타겟입니다
어찌되었든 새로운 제로데이 코드는 공개되었으며 레딧과 트위터 등 SNS와 해킹 커뮤니티, Discord 채널 등을 통해 광범위하게 공유되고 있습니다.
<이미지 출처: https://twitter.com/h4x0r_dz/status/1292759555034828800>
2019년 9월 제로데이 취약점이 공개된 이후 대규모 vBulletin 해킹 사고가 발생하였습니다. 공개 이후 몇 달 동안 많은 회사에서 보안 유출 사고를 겪었습니다.
일반적으로 포럼은 해커의 공격 대상으로 가장 인기있는 웹 기술 중 하나입니다.
WordPress, Drupal, Joomla와 같은 대부분의 콘텐츠 관리 시스템과는 다르게 vBulletin과 같은 온라인 포럼은 온라인 커뮤니티 관리가 주된 목적이기 때문에 개인 데이터를 다량 보유하고 있습니다.
WordPress 사이트는 웨딩 플래너나 변호사 사무소의 웹사이트를 운영하는데 사용될 수 있지만, 포럼은 인기가 없고 중요도가 낮은 경우에도 가입된 수 천 사용자의 민감한 사용자 정보를 담고있는 사용자 프로필, 사용자 게시물, 포럼에 유료 콘텐츠가 있을 경우 금융 정보까지 포함하고 있을 가능성도 있습니다.
연구원은 토론 보드 설정을 변경하여 이 제로데이 취약점의 악용을 막는 방법을 공개했습니다.
1. vBulletin 관리 제어 패널로 이동
2. 왼쪽 메뉴의 “Settings” 클릭 후 드롭 다운 메뉴의 “Options” 클릭
3. "General Settings"를 선택 후 “Edit Settings” 클릭
4. "Disable PHP, Static HTML, Ad Module rendering" 항목을 찾아 “Yes”로 설정
5. “Save” 클릭
출처:
Citrix, XenMobile 서버 탈취 허용하는 치명적인 취약점 수정 (0) | 2020.08.12 |
---|---|
‘내 기기 찾기’ 기능에서 취약점 발견, 삼성 모바일 기기 해킹 위험 있어 (0) | 2020.08.12 |
Avaddon 랜섬웨어, 피해자를 협박하기 위한 유출 사이트 만들어 (0) | 2020.08.11 |
ProctorU, 데이터가 온라인에 공개된 후에야 유출 사실 인정 (0) | 2020.08.10 |
TeamViewer, 해커가 사용자의 PC에 접근하도록 허용하는 취약점 수정 (0) | 2020.08.10 |
댓글 영역