Heim > Betrieb und Instandhaltung > Sicherheit > Beispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x

Beispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x

王林
Freigeben: 2023-05-18 11:46:45
nach vorne
1281 Leute haben es durchsucht

vBulletinKomponentenEinführung

vBulletin ist der weltweit führende Anbieter von Foren- und Community-Publishing-Software. Seine Sicherheit, leistungsstarke Verwaltungsfunktionen und Geschwindigkeit sowie seine Fähigkeit, mehr als 40.000 Online-Communities zu bedienen, werden von den Kunden sehr geschätzt. Viele große Foren haben vBulletin als ihre Community ausgewählt. Aus der auf der offiziellen Website von vBulletin angezeigten Kundenliste können wir ersehen, dass die berühmte Spieleproduktionsfirma EA, die berühmte Spieleplattform Steam, Japans großes multinationales Unternehmen Sony und die US-amerikanische NASA alle ihre effizienten und stabilen Kunden sind Und sicher. In China gibt es auch viele große Kunden, wie Hummingbird.com, 51 Group Buying, Ocean Tribe und andere Online-Foren mit Zehntausenden von Menschen, die vBulletin nutzen.

Beschreibung der Sicherheitslücke

Am 11. August 2020 hat das Sangfor-Sicherheitsteam eine 0-Tage-Sicherheitslücke in vBulletin 5.x entdeckt. Diese 0-Tage-Sicherheitslücke ist eine Sicherheitslücke in vBulletin CVE Im Jahr 2019 – Umgehung des Schwachstellenpatches 2019-16759 wird die Schwachstelle als hohes Risiko eingestuft. Diese Schwachstelle betrifft alle Versionen der vBulletin 5.x-Serie, und der Beamte hat die Schwachstelle nicht behoben und keine Lösung bereitgestellt. Remote-Angreifer können über sorgfältig konstruierte Schadparameter beliebigen Code ausführen, den Zielserver kontrollieren oder vertrauliche Benutzerinformationen stehlen.

Reproduzieren der Schwachstelle

Durch Reproduzieren der Schwachstelle in der vBulletin 5.x-Version und Ausführen des Echo-Befehls ist der Effekt wie folgt:

vBulletin 5.x 远程代码执行漏洞的示例分析

Auswirkungsumfang

Kann gefunden werden durch Cyberspace-Suchmaschinen Es ist bekannt, dass weltweit fast 30.000 vBulletin-Websites im Internet geöffnet sind und viele davon internationale Community-Foren sind, die von großen internationalen Unternehmen betrieben werden, sodass die Auswirkungen dieser Sicherheitslücke groß sind.

Die derzeit betroffene Version ist: vBulletin 5.x, d. h. alle Versionen der vBulletin 5-Serie sind betroffen.

Reparaturvorschläge

  1. VBulletin hat diese Sicherheitslücke nicht offiziell behoben. Benutzer, die von dieser Sicherheitslücke betroffen sind, achten bitte auf die offizielle Website von vBulletin, um den neuesten Reparaturpatch zu erhalten: https://www.vbulletin.com/

  2. Vorübergehende Lösung: vBulletin-Besitzer können die Ausnutzung verhindern, indem sie die folgenden Änderungen an den Einstellungen des Forums vornehmen:

  • Gehen Sie zum vBulletin-Admin-Kontrollfeld

  • Klicken Sie im linken Menü auf „Einstellungen“ und klicken Sie auf „ Klicken Sie im Dropdown-Menü auf „Optionen“

  • Wählen Sie „Allgemeine Einstellungen“ und klicken Sie dann auf „Einstellungen bearbeiten“

  • Suchen Sie nach „PHP, statisches HTML und Anzeigenmodul-Rendering deaktivieren“ und setzen Sie es auf „JA“. ", Dann speichere es

.

Das obige ist der detaillierte Inhalt vonBeispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage