Importante faille de sécurité pour vBulletin 4

4
70

Il y a quelques jours à peine, une vulnérabilité 0-Day concernant vBulletin 4 a été diffusé sur un forum spécialisé dans le piratage. UnderNews revient sur tous les détails en exclusivité !

Tout commence par une vidéo postée sur YouTube par un certain PhilKer :

[youtube fR9RGCqIPkc nolink]

Celle-ci montre, étape par étape, comment pirater un forum sous vBulletin v4.1.2 via une injection SQL. Dans le sujet de forum qui annonce l’exploit, le pirate a précisé que la vulnérabilité touche les versions 4.0.X – 4.1.2; la faille étant patchée sur la dernière version du système (v4.1.3).

Un Google Dork a aussi été diffusé : “inurl:”search.php?search_type=1” (il y en a d’autres possibles bien entendu…).

Le pirate explique qu’il n’utilise que Firefox couplé à l’add-on “Live HTTP Headers” pour exploiter la faille de type SQLi. Par le biais de celle-ci, il arrive à extraire le couple login / hash de l’administrateur puis il crack ensuite le hash avec l’outil russe bien connu, Password Pro, avec l’algorithme md5(md5($pass).$salt).

Les détails de l’injection sont aussi divulgués :

  1. &cat[0]=1) UNION SELECT database()#
  2. &cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
  3. &cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt) FROM user WHERE userid=1#

La faille se situe dans la recherche avancée des groupes (onglet communauté).

Utilisateurs de vBulletin, pensez IMPÉRATIVEMENT à mettre à jour votre forum sinon vous risquez gros !

4 Commentaires

Les commentaires sont fermés.