Критическая уязвимость в Invision Community угрожает удалённым атакам с полным контролем

vulnerability

В конце апреля 2025 года была обнаружена и подтверждена критическая уязвимость в популярном программном обеспечении для организации веб-форумов Invision Community, ранее известном как IPS Community Suite. Проблема, получившая идентификаторы BDU:2026-00290 и CVE-2025-47916, оценивается по максимально возможному уровню опасности и уже имеет публичный эксплойт, что значительно повышает риски для необновлённых систем.

Детали уязвимости

Уязвимость существует в функции "makeProcessFunction()" файла "/applications/core/modules/front/system/themeeditor.php". Конкретно, ошибка классифицируется как неправильная нейтрализация специальных элементов в механизме шаблонов (CWE-1336). Проще говоря, система недостаточно проверяет и очищает пользовательский ввод, передаваемый в метод "customCss". В результате злоумышленник, действуя удалённо без каких-либо привилегий аутентификации, может внедрить и выполнить произвольный PHP-код на сервере.

Последствия успешной эксплуатации являются катастрофическими. Поскольку оценка по шкале CVSS 2.0 и 3.1 достигает максимальных 10 баллов, атака позволяет получить полный контроль над уязвимым веб-сервером. Злоумышленник потенциально может читать, изменять или удалять любые данные, устанавливать вредоносное программное обеспечение (malicious software), разворачивать шифровальщики (ransomware) или создавать скрытые точки постоянного доступа (persistence) для долгосрочного шпионажа. Учитывая сетевой характер ПО, уязвимость открывает путь к компрометации всей инфраструктуры, на которой работает форум.

Под угрозой находятся все версии Invision Community с 5.0.0 по 5.0.6 включительно. Производитель, компания Invision Community, уже подтвердил наличие проблемы и выпустил исправление. Уязвимость была устранена в версии 5.0.7. Соответственно, единственной эффективной мерой защиты является немедленное обновление программного обеспечения до актуальной версии. Администраторам настоятельно рекомендуется обратиться к официальному анонсу исправления на сайте производителя.

Наличие работающего эксплойта в открытом доступе, о котором сообщают источники, превращает эту уязвимость из теоретической угрозы в острую практическую опасность. Группы киберпреступников или автоматические скрипты могут массово сканировать интернет в поисках незащищённых форумов на базе Invision Community. Поэтому задержка с установкой обновления недопустима.

Данный инцидент в очередной раз подчёркивает важность своевременного применения патчей, особенно для критически важных сетевых приложений. Эксперты по безопасности рекомендуют администраторам не только обновить ядро системы, но и провести аудит сервера на предмет возможных следов взлома, которые могли остаться незамеченными. Кроме того, следует проверить логи веб-сервера и приложения на наличие подозрительной активности, связанной с доступом к файлу "themeeditor.php". Регулярный мониторинг и оперативное применение обновлений остаются ключевыми элементами защиты в современной цифровой среде.

Ссылки

Комментарии: 0