可访问 vBulletin upgrade.php

high Nessus 插件 ID 70764

简介

远程 Web 服务器上托管的公告板系统存在一个安全漏洞。

描述

远程主机上托管的 vBulletin 安装允许访问 upgrade.php 脚本。作为预防措施,供应商建议禁用此访问。

请注意,该版本可能受到因配置机制中的错误而造成的一个安全绕过漏洞的影响。此漏洞可允许未经认证的远程攻击者通过将特别构建的请求发送到“install/upgrade.php”“core/install/upgrade.php”脚本来以管理员权限创建新用户帐户。这样随后可允许攻击者获得对 vBulletin 安装的管理访问权限。

请注意,Nessus 尚未对该漏洞本身进行测试,而是仅检查以查看是否可在无凭据的情况下访问 upgrade.php。

解决方案

删除“install/upgrade.php”或“core/install/upgrade.php”脚本并参考提供的 URL 以从供应商处了解更多步骤。此外,对主机执行完整的安全检查,因为它可能已遭到破坏。

另见

http://www.nessus.org/u?8763f879

插件详情

严重性: High

ID: 70764

文件名: vbulletin_install_upgrade_security_bypass.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2013/11/5

最近更新时间: 2022/4/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

漏洞信息

CPE: cpe:/a:vbulletin:vbulletin

必需的 KB 项: www/vBulletin

排除的 KB 项: Settings/disable_cgi_scanning

被 Nessus 利用: true

漏洞发布日期: 2013/8/27