vBulletin ist der weltweit führende Anbieter von Foren- und Community-Publishing-Software. Seine Sicherheit, leistungsstarke Verwaltungsfunktionen und Geschwindigkeit sowie seine Fähigkeit, mehr als 40.000 Online-Communities zu bedienen, werden von den Kunden sehr geschätzt. Viele große Foren haben vBulletin als ihre Community ausgewählt. Aus der auf der offiziellen Website von vBulletin angezeigten Kundenliste können wir ersehen, dass die berühmte Spieleproduktionsfirma EA, die berühmte Spieleplattform Steam, Japans großes multinationales Unternehmen Sony und die US-amerikanische NASA alle ihre effizienten und stabilen Kunden sind Und sicher. In China gibt es auch viele große Kunden, wie Hummingbird.com, 51 Group Buying, Ocean Tribe und andere Online-Foren mit Zehntausenden von Menschen, die vBulletin nutzen.
Am 11. August 2020 hat das Sangfor-Sicherheitsteam eine 0-Tage-Sicherheitslücke in vBulletin 5.x entdeckt. Diese 0-Tage-Sicherheitslücke ist eine Sicherheitslücke in vBulletin CVE Im Jahr 2019 – Umgehung des Schwachstellenpatches 2019-16759 wird die Schwachstelle als hohes Risiko eingestuft. Diese Schwachstelle betrifft alle Versionen der vBulletin 5.x-Serie, und der Beamte hat die Schwachstelle nicht behoben und keine Lösung bereitgestellt. Remote-Angreifer können über sorgfältig konstruierte Schadparameter beliebigen Code ausführen, den Zielserver kontrollieren oder vertrauliche Benutzerinformationen stehlen.
Durch Reproduzieren der Schwachstelle in der vBulletin 5.x-Version und Ausführen des Echo-Befehls ist der Effekt wie folgt:
Kann gefunden werden durch Cyberspace-Suchmaschinen Es ist bekannt, dass weltweit fast 30.000 vBulletin-Websites im Internet geöffnet sind und viele davon internationale Community-Foren sind, die von großen internationalen Unternehmen betrieben werden, sodass die Auswirkungen dieser Sicherheitslücke groß sind.
Die derzeit betroffene Version ist: vBulletin 5.x, d. h. alle Versionen der vBulletin 5-Serie sind betroffen.
VBulletin hat diese Sicherheitslücke nicht offiziell behoben. Benutzer, die von dieser Sicherheitslücke betroffen sind, achten bitte auf die offizielle Website von vBulletin, um den neuesten Reparaturpatch zu erhalten: https://www.vbulletin.com/
Vorübergehende Lösung: vBulletin-Besitzer können die Ausnutzung verhindern, indem sie die folgenden Änderungen an den Einstellungen des Forums vornehmen:
Gehen Sie zum vBulletin-Admin-Kontrollfeld
Klicken Sie im linken Menü auf „Einstellungen“ und klicken Sie auf „ Klicken Sie im Dropdown-Menü auf „Optionen“
Wählen Sie „Allgemeine Einstellungen“ und klicken Sie dann auf „Einstellungen bearbeiten“
Suchen Sie nach „PHP, statisches HTML und Anzeigenmodul-Rendering deaktivieren“ und setzen Sie es auf „JA“. ", Dann speichere es
Das obige ist der detaillierte Inhalt vonBeispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!