Maison  >  Article  >  Opération et maintenance  >  Exemple d'analyse de la vulnérabilité d'exécution de code à distance de vBulletin 5.x

Exemple d'analyse de la vulnérabilité d'exécution de code à distance de vBulletin 5.x

王林
王林avant
2023-05-18 11:46:451212parcourir

vBulletinComponentsIntroduction

vBulletin est le leader mondial des logiciels de publication de forums et de communautés. Sa sécurité, ses puissantes fonctions de gestion, sa rapidité et sa capacité à servir plus de 40 000 communautés en ligne sont très appréciées des clients. De nombreux grands forums ont choisi vBulletin comme communauté. D'après la liste de clients affichée sur le site officiel de vBulletin, nous pouvons savoir que la célèbre société de production de jeux EA, la célèbre plateforme de jeux Steam, la grande multinationale japonaise Sony et la NASA américaine sont tous ses clients efficaces et stables. et sûr. En Chine, il existe également de nombreux clients importants, tels que Hummingbird.com, 51 Group Buying, Ocean Tribe et d'autres forums en ligne comptant des dizaines de milliers de personnes utilisant vBulletin.

Description de la vulnérabilité

Le 11 août 2020, l'équipe de sécurité de Sangfor a suivi une information de 0 jour d'une vulnérabilité d'exécution de code à distance dans la version vBulletin 5.x. Cette vulnérabilité de 0 jour est une vulnérabilité dans vBulletin CVE. en 2019 - Contournement du correctif de vulnérabilité 2019-16759, la vulnérabilité est considérée comme à haut risque. Cette vulnérabilité affecte toutes les versions de la série vBulletin 5.x, et le responsable n'a pas corrigé la vulnérabilité ni fourni de solution. Les attaquants distants peuvent exécuter du code arbitraire, contrôler le serveur cible ou voler des informations utilisateur sensibles via des paramètres malveillants soigneusement construits.

Reproduction de la vulnérabilité

En reproduisant la vulnérabilité dans la version vBulletin 5.x et en exécutant la commande echo, l'effet est le suivant :

vBulletin 5.x 远程代码执行漏洞的示例分析

Portée de l'impact

Peut être trouvé via les moteurs de recherche du cyberespace On apprend qu'il existe près de 30 000 sites Web vBulletin ouverts sur Internet dans le monde, et beaucoup d'entre eux sont des forums communautaires internationaux gérés par de grandes entreprises internationales, l'impact de cette vulnérabilité est donc important.

La version actuellement concernée est : vBulletin 5.x, c'est-à-dire que toutes les versions de la série vBulletin 5 sont concernées.

Suggestions de réparation

  1. vBulletin n'a pas officiellement corrigé cette vulnérabilité. Les utilisateurs concernés par cette vulnérabilité doivent prêter attention au site officiel de vBulletin pour obtenir le dernier correctif de réparation : https://www.vbulletin.com/.

  2. Solution temporaire : les propriétaires de vBulletin peuvent empêcher l'exploitation en apportant les modifications suivantes aux paramètres du forum :

  • Allez dans le panneau de contrôle d'administration de vBulletin

  • Cliquez sur "Paramètres" dans le menu de gauche et cliquez sur Cliquez sur "Options" dans le menu déroulant

  • Sélectionnez "Paramètres généraux", puis cliquez sur "Modifier les paramètres"

  • Recherchez "Désactiver le rendu PHP, HTML statique et module publicitaire" et réglez-le sur "OUI". ", Alors enregistrez-le

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer