警惕!知名论坛程序vBulletin 5曝远程命令执行漏洞

周一, 有报道指出vBulletin开发者网站遭遇黑客攻击并且泄露了将近48万vBulletin用户的敏感信息。

在遭遇黑客攻击后,vBulletin官方紧急强制性要求用户重置密码,他们警告用户:攻击者可能利用我们的系统漏洞得到了一些用户ID以及加密后的密码。随即,vBulletin官网提及了一个用于连接5.1.4版本与5.1.9版本的安全补丁。

官方未回应

值得注意的是,即使该漏洞已经被利用并且对成千上万使用vBulletin程序套件的论坛网站造成了威胁,官方却并未就此漏洞给出一个明确的警告。ARS要求vBulletin官方对此作出回应,然而请求至今没有收到答复,因此笔者得到的信息包括来自尚未被明确证实的推断信息。

福昕阅读器官网中枪

事件持续发酵中,就在上周末,一位“coldzer0”告知大众媒体以及课题组,他攻破了vBulletin官方网站并且得到了479895位用户的隐私信息,作为攻陷证据,他将泄漏的数据截屏放在了文章的顶部,并且将数据泄露的视频更新到了yutube和Facebook,他声称:

该漏洞还严重威胁到了福昕阅读器的论坛网站,在写这篇稿子的时候,福昕阅读器的论坛已处于瘫痪状态。

紧接着星期二晚,有人将一份漏洞分析报告贴到了网上,报告中称此漏洞已经存在三年之久,并且黑客可以通过远程执行代码来控制vBulletin的用户论坛网站。

这是vBulletin 软件无法推卸的一个0day漏洞,利用这个0day,黑客几乎可以完全控制使用vBulletin软件的论坛,如果真实情况如此,网站的管理员们应当立即停止当前所有操作并且安装补丁,对于可能泄漏账户密码的用户来说,应当立即修改当前密码,并且为防止撞库,用户应当修改其他网站中使用的相同密钥。截止笔者写稿之际,一些使用vBulletin的网站都已经暂停运作,其中包括一些针对性较强网站如Defcon.org。其实早在两年前,类似的安全隐患也曾经在vBulletin中出现过。

至此,vBulletin和福昕软件的官员还未确认漏洞细节,也将继续关注事件进度。(原文FreeBuf)


转载于:https://my.oschina.net/safedog/blog/527596

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值