vBulletin® 3.8.6 faq.php Vulnerability

Ist vllt schon dem ein oder anderen bekannt, aber ich find das echt interessant, dass einer großen und maechtigen Forensoftware wie vBulletin der Fehler unterlaufen kann, dass die MySQL Zugangsdaten fuer jede beliebige Person sichtbar werden kann.

Die Luecke wurde heute nachmittag veroeffentlicht und vBulletin reagierte mit einem Patch darauf.

Die faq.php wurde nur indirekt davon betroffen und dient eher als “Ausgabe”, da ein Fehler in den phrases dafuer verantwortlich war.

Wo befindet sich die Luecke?

Schauen wir uns mal die /install/vbulletin-language-de-du.xml Datei an und suchen nach “database_ingo” – was finden wir? Ah, interessant:

<phrase name="database_ingo" date="1277901074" username="Adduco" version="3.8.6"><![CDATA[Datenbank-Name: {$vbulletin->config['Database']['dbname']}<br />
Datenbank-Server: {$vbulletin->config['MasterServer']['servername']}<br />
Datenbank-Port: {$vbulletin->config['MasterServer']['port']}<br />
Datenbank-Benutzername: {$vbulletin->config['MasterServer']['username']}<br />
Datenbank-Kennwort: {$vbulletin->config['MasterServer']['password']}]]></phrase>

Es werden uns also unsere MySQL Datenbank Daten ausgegeben.

In der englischen Version sieht das ganze aehnlich aus /install/vbulletin-language.xml line 3701:

<phrase name="database_ingo" date="1271086009" username="Jelsoft" version="3.8.5"><![CDATA[Database Name: {$vbulletin->config['Database']['dbname']}<br />
Database Host: {$vbulletin->config['MasterServer']['servername']}<br />
Database Port: {$vbulletin->config['MasterServer']['port']}<br />
Database Username: {$vbulletin->config['MasterServer']['username']}<br />
Database Password: {$vbulletin->config['MasterServer']['password']}]]></phrase>

Wie nutze ich das nun aus?
Wir suchen uns ein Forum, welches von dieser Luecke betroffen ist, klicken oben auf “Hilfe”/”FAQ”, geben bei “Suchbegriffe” bzw. “Search Word(s):” dann “Datenbank” (bzw. database) ein und sehen dann, aha, erster Treffer:

Datenbank-Name: vbulletin
Datenbank-Server: localhost
Datenbank-Port: 3306
Datenbank-Benutzername: root
Datenbank-Kennwort: my4moo

Bzw. auf nem englischen Board:

Database Name: pro_astrogaming_com
Database Host: localhost
Database Port: 3306
Database Username: pro_astrogaming
Database Password: gitl0st

Screenshot

Auf das, was man damit anfangen kann, brauche ich denk ich nicht weiter drauf eingehen.

Wie schuetze ich mich davor?
Wie oben bereits gepostet durch einen Patch von der offiziellen vBulletin Seite, oder durch ein MySQL Query:

DELETE FROM `vb_phrase` WHERE `varname`='database_ingo'

Soviel dazu erstmal, wuensch euch noch eine schoene Woche 🙂

24 Replies to “vBulletin® 3.8.6 faq.php Vulnerability”

  1. nur was genau kann man jetzt damit anfangen außer zu versuchen ob die daten mit dem admin des forums übereinstimmen? von außen kann man ja nicht auf die mysql database zugreifen.

  2. kannst prinzipiell erstmal versuchen nachm phpmyadmin zu suchen.. gibt mind. 2 Moeglichkeiten:
    phpmyadmin.seite.de
    seite.de/phpmyadmin

  3. Wow. Krass! Grad Astrogaming.com als Beispiel. Anmeldung an der Datenbank von außerhalb möglich! Und das bei vBulletin.

    Vielen Dank für diesen Post, Klasse!

  4. na dann waren die schnell im fixxen.
    weiss einer wie ich an das phpmyadmin komme.
    er hat cpanel.
    und phpmyadmin.site.com oder site.com/phpmyadmin geht auch nich.

  5. @admin super, danke. hab erst mal nur ans admincp gedacht, aber das ist ja nur für vBulletin selbst. auf phpmyadmin bin ich nicht gekommen 😛

  6. Pingback: Anonymous
  7. Funktioniert nicht auf einem hackingboard das Vb 3.8.4 benutzt!
    100%ig haben sie kein patch benutzt weil sie eine nulled version benutzen.Tja sind wohl die besten:D

  8. Hab grad gesehen dass nur die v3.8.6 betroffen ist?
    Sind ältere versionen davon nicht betroffen?

  9. Es ist ausschließlich nur die 3.8.6 betroffen, aeltere sind es NICHT und vB 3.8.6 PL1 (patch level 1) ist davon NICHT betroffen.

  10. Hallo, ich habe Ihre Seite über Google gefunden und muss sagen, dass diese mir sehr gefällt! Schön übersichtlich und informativ 🙂

    Es sollte mehr solcher qualitativen Seiten geben!

    MFG Peter

Leave a Reply

Your email address will not be published.