Разработчики
Discourse бьют тревогу и призывают своих клиентов обновиться до исправленной версии
2.7.9 или более поздней
ПО, а также применить необходимые обходные пути.
Дело в том, что немецкий
исследователь из
Phenoelit обнаружил в
Discourse критическую уязвимость удаленного выполнения кода
CVE-2021-41163 с рейтингом
CVSS 10, причина возникновения которой кроется в отсутствии проверки значений
subscribe_url. Злоумышленник может воспользоваться уязвимостью с помощью вредоносного запроса.
Discourse - это программное обеспечение с открытым исходным кодом для управления чатами, форумами и списками рассылки с функциями оперативного обновления и перетаскивания вложений.
Discourse обслуживает более
2000 клиентов. Согласно метрике
BuiltWith, платформа была развернута на более чем
31 000 сайтов, и около
14 300 из них в настоящее время работают и потенциально уязвимы. При этом
8,639 потенциально дырявых систем располагаются именно в
США.
По этому поводу
CISA выступило с
требованием к админам применить исправления или воспользоваться обходными путями, заблокировав на восходящем прокси-сервере каждый запрос, начинающийся с пути
/webhooks/aws, а также ознакомиться с
рекомендациями разрабов.