دو آسیبپذیری مهم در نرمافزار معروف MyBB کشف شده که میتوان از آنها برای دستیابی به remote code execution (RCE)، بدون نیاز به دسترسی قبلی به یک اکانت با سطح دسترسی ممتاز استفاده کرد.
این نقصها توسط محققان مستقل امنیتی: سیمون اسکنل و کارل اسمیت کشف شدهاند که در تاریخ ۲۲ فوریه به تیم MyBB گزارش شده و به دنبال آن در ۱۰ مارس یک بروزرسانی (نسخه ۱.۸.۲۶) برای رفع آسیبپذیریها منتشر شد.
MyBB که قبلاً MyBBoard نام داشت و در اصل MyBulletinBoard است، یک نرمافزار آزاد و Open Source است که با استفاده از PHP و MySQL ساخته شده است.
اولین آسیبپذیری از نوع XSS (CVE-2021-27889) است که بر اساس گفته محققان از تجزیه و تحلیل پیامهای حاوی URL طی پروسه رندرینگ ناشی میشود، بنابراین این نقص هر کاربر غیرمجاز را قادر میسازد تا Payloadهای XSS را در موضوعات، پستها و حتی پیامهای خصوصی جاسازی کند.
MyBB در یک بیانیه گفت: این آسیبپذیری میتواند با کمترین تعامل کاربر و فقط با ذخیره یک پیام MyCode مخرب در سرور (به عنوان مثال به عنوان یک پست یا پیام خصوصی) و هدایت قربانی به آن صفحه مورد استفاده قرار گیرد.
آسیبپذیری دوم مربوط به SQL injection (CVE-2021-27890) در theme manager انجمن است که میتواند منجر به RCE شود.
علاوه بر دو آسیبپذیری ذکر شده، نسخه ۱.۸.۲۶ چهار نقص امنیتی دیگر را که توسط تیم MyBB شناسایی شده است برطرف میکند، از جمله:
- CVE-2021-27946 – اعتبارسنجی نامناسب تعداد آرا در گزینههای نظرسنجی، منجر به SQL injection
- CVE-2021-27947 – منجر به SQL injection
- CVE-2021-27948 -ا ID Numberهای اضافی گروههای کاربری را میتوان بدون اعتبار سنجی در Admin Control Panel ذخیره کرد، در نتیجه منجر به SQL injection میشود
- CVE-2021-27949 – یک آسیبپذیری XSS در custom Moderator Tools
به کاربران MyBB توصیه میشود برای کاهش خطرات ناشی از این آسیبپذیریها، سریعا به آخرین نسخه منتشر شده بروز شوند.
یک نظر