聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
这些漏洞由独立安全研究员 Simon Scannell 和 Carl Smith 发现,并在2月22日提交给 MyBB 团队,后者在3月10日推出更新(版本1.8.26)解决了这些漏洞。
MyBB 此前被称为 “MyBBoard”,最初名称为 ‘MyBulletinBoard”,是一款免费的开源论坛软件,用 PHP 和 MySQL 开发而成。
研究人员指出,第一个问题是嵌套的自动 URL 持久性 XSS 漏洞 (CVE-2021-27889),源自 MyBB 在渲染过程中解析包含 URL 的信息的方式,因此可使任何低权限论坛用户将存储的 XSS payload 嵌入线程、帖子甚至私密信息中。
MyBB 在安全公告中指出,“最需最少的用户交互,即可利用该漏洞:将恶意构造的MyCode 信息保存在服务器上(如帖子或私密信息中)并将受害者指向内容被解析的页面中。”
第二个漏洞是存在于论坛主题管理器中的 SQL 注入漏洞 (CVE-2021-27890),可导致经认证的 RCE 漏洞。当具有“可管理主题?”权限的论坛管理员导入恶意构造的主题,或设置主题的用户访问论坛页面时即可成功实施利用。
研究人员指出,“狡猾的攻击者可开发存储型 XSS 漏洞的 exploit,并将私密信息发送给 MyBB 主板的目标管理员。当管理员在受信任的论坛上打开私密信息时,exploit 就被触发。RCE 漏洞在后台自动利用并导致目标 MyBB 论坛遭接管。”
除了这两个漏洞外,版本 1.8.26 还解决了其它四个漏洞:
CVE-2021—27946:对线程轮询的投票验证不当,可导致 SQL 注入;
CVE-2021-27947:对某些论坛数据清理不当,当数据用于序列查询中时导致 SQL 注入;
CVE-2021-27948:无需在 Admin Control Panel 中进行正确验证,即可保存其它的 User Groups ID 号码,从而导致 SQL 注入;以及
CVE-2021-27949:当附加在 XSRF 受令牌保护的 POST 请求的用户输入未正确清理时,触发自定义 Moderator Tools 中产生反射型 XSS。
建议 MyBB 用户升级至最版本。
https://thehackernews.com/2021/03/critical-rce-flaw-reported-in-mybb.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

