For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00588
Identificador(es)
ASA-2019-00588, CVE-2019-17132, KIS-2019-02
Título
Execução remota de código no endpoint updateAvatar
Fabricante(s)
vBulletin Solutions, Inc
Produto(s)
vBulletin
Versão(ões) afetada(s)
vBulletin versão 5.5.4 anterior ao Patch Level 2
vBulletin versão 5.5.3 anterior ao Patch Level 2
vBulletin versão 5.5.2 anterior ao Patch Level 2
Versão(ões) corrigida(s)
vBulletin versão 5.5.4 Patch Level 2
vBulletin versão 5.5.3 Patch Level 2
vBulletin versão 5.5.2 Patch Level 2
Prova de conceito
Sim
Descrição
Um input do usuário transmitido pelos parâmetros “data[extension]” e “data[filedata]” para o terminal “ajax/api/user/updateAvatar” não é validado adequadamente antes de ser usada para atualizar o avatar do usuários. Isso pode ser explorado para injetar e executar código PHP arbitrário. A exploração bem-sucedida dessa vulnerabilidade requer que a opção “Save Avatars as Files” esteja ativada (desativada por padrão).
Detalhes técnicos
Desconhecido
Créditos
Egidio Romano
Referência(s)
vBulletin 5.5.X (5.5.2, 5.5.3, and 5.5.4) Security Patch Level 2
https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4423646-vbulletin-5-5-x-5-5-2-5-5-3-and-5-5-4-security-patch-level-2
[KIS-2019-02] vBulletin <= 5.5.4 (updateAvatar) Remote Code Execution Vulnerability
https://seclists.org/fulldisclosure/2019/Oct/9
[KIS-2019-02] vBulletin <= 5.5.4 (updateAvatar) Remote Code Execution Vulnerability
http://karmainsecurity.com/pocs/CVE-2019-17132
CVE-2019-17132
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17132
CVE-2019-17132
https://nvd.nist.gov/vuln/detail/CVE-2019-17132
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 31 outubro 2019