vBulletin 软件漏洞发布,恐已被攻击者利用

vBulletin 软件漏洞发布,恐已被攻击者利用

逆向破解访客2021-10-11 13:54:0010894A+A-

匿名漏洞猎手 发布 了一种有效且简便的漏洞利用程序,用于验证vBulletin的预认证远程代码执行漏洞(CVE-2019-16759),并且攻击者不久后就已开始使用它。

关于vBulletin

vBulletin是当今最流行的互联网论坛软件。

W3Techs表示,在所有互联网站点中大概有0.1%的网站会运行vBulletin,而且其中 只有6.4% 在使用易受攻击的5.x版本。

开发vBulletin的公司MH Sub I声称,据统计有超过100,000个站点基于这款论坛软件。其客户包括EA,Sony Pictures,Steam,NASA,Zynga等。

许多充当非法服务市场的暗网论坛也基于vBulletin。

关于漏洞(CVE-2019-16759)

CVE-2019-16759影响到的vBulletin版本是5.0.0至5.5.4。漏洞发布的同时,开发该软件的公司仍没有任何应对措施,他们尚未对此情况发表评论或提出修复建议。

该漏洞允许未经身份验证的远程攻击者将特制的HTTP POST请求发送到易受攻击的vBulletin主机并执行命令。

这些命令将于正在使用vBulletin服务的用户帐户权限下执行。根据用户的权限,可能被允许对主机进行完全控制,”研究人员Ryan Seguin 指出 。

尽管vBulletin团队仍未确认该漏洞的存在,但许多安全研究人员已确认该漏洞利用的有效性。

vBulletin自己的在线论坛的部分成员也呼吁该团队尽快发布补丁,并 警告 攻击者不要利用该漏洞进行攻击。

其中一位用户表示,攻击者正试图在脆弱性主机(服务器)上安装PHP Web外壳。

该怎么办?

当用户在等待vBulletin团队的正式补丁和/或缓解建议时,可以尝试实施Cylance高级架构师Nick Cano提供的 临时补丁 ,但可能会破坏某些功能。

另外,他们可以暂时将自己的论坛关闭,或者将其放在Web应用程序防火墙后面,以减轻风险。

原文链接: https://www.helpnetsecurity.com/2019/09/25/cve-2019-16759/

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 纵遇拥野2022-06-02 00:57:06
  • n。关于漏洞(CVE-2019-16759)CVE-2019-16759影响到的vBulletin版本是5.0.0至5.5.4。漏洞发布的同时,开发该软件的公司仍没有任何应对措施,他们尚未对此情况发表评
  • 莣萳优伶2022-06-01 19:50:30
  • 联网站点中大概有0.1%的网站会运行vBulletin,而且其中 只有6.4% 在使用易受攻击的5.x版本。开发vBulletin的公司MH Sub I声称,据统计有超过100,000个站点基于这款论坛软件。其客户包括EA,Sony Pictures,Steam,N
  • 痴妓北渚2022-06-02 00:06:41
  • 丁,并 警告 攻击者不要利用该漏洞进行攻击。其中一位用户表示,攻击者正试图在脆弱性主机(服务器)上安装PHP Web外壳。该怎么办?当用户在等待vBulletin团队的正式补丁和/或缓解建议时,可以尝试实施C
  • 森槿酷腻2022-06-01 16:50:48
  • ,可以尝试实施Cylance高级架构师Nick Cano提供的 临时补丁 ,但可能会破坏某些功能。另外,他们可以暂时将自己的论坛关闭,或者将其放在Web应用程序防火墙后面,以减轻风险。原文链接: https://www.helpnetsecurity.com/2019/09/25/cve

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理