新闻动态

详细内容

威胁通告:vBulletin远程代码执行漏洞(CVE-2019-16759)

综述:

vBulletin是一款强大,灵活并可完全根据自己的需要定制的论坛程序套件。尽管是商业产品,但从市场份额和实际使用量上看,vBulletin还是当今最受欢迎的Web论坛软件包。

当地时间24号,据外媒报道,有匿名安全研究员在公开邮件列表中发布了vBulletin的一个0day漏洞详情。该漏洞允许攻击者在不拥有目标论坛账户的情况下,在运行vBulletin的服务器上执行Shell命令,是一个无需身份验证的远程代码执行漏洞。

漏洞公开发布之初,尚不清楚匿名研究人员是否向vBulletin团队报告了该漏洞或者vBulletin团队是否未能及时解决此问题,从而促使研究人员公开发布。该0day仅影响vBulletin 5.x版本。

在此后的几天内,有组织报告发现有在野攻击者试图利用CVE-2019-16759进行攻击。一些vBulletin论坛的管理员也反映在该漏洞披露后,管理的网站上出现了web shell。

当地时间26日,vBulletin开发者发布了针对该漏洞的补丁。请相关用户参考以下安全建议进行修复。


参考链接:

[1]https://www.zdnet.com/article/anonymous-researcher-drops-vbulletin-zero-day-impacting-tens-of-thousands-of-sites/

[2]公开邮件列表

https://seclists.org/fulldisclosure/2019/Sep/31

[3]http://feedproxy.google.com/~r/Securityweek/~3/MqX-Favv0oU/vbulletin-patches-vulnerability-exploited-wild

[4]官方通告

https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4422707-vbulletin-security-patch-released-versions-5-5-2-5-5-3-and-5-5-4


安全建议: 

vBulletin官方已发布针对以下版本的安全补丁,请前往https://www.vbulletin.com/en/customer/account/login/?goto=aHR0cHM6Ly9tZW1iZXJzLnZidWxsZXRpbi5jb20vcGF0Y2hlcy5waHA%3D 

建议使用5.5.2之前版本的用户尽快升级到受保护的版本。


扫一扫关注我们官方二维码
来了解三实众智更多资讯

友情链接

咨询电话


010-62916581

邮箱:info@3szhongzhi.com

地址:北京市海淀区马连洼北路8号C座5层506-A160



电话直呼
在线留言
发送邮件
联系我们:
010-62916581
13810985884
暂无内容
还可输入字符250(限制字符250)
技术支持: 深圳欣悦网络 | 管理登录
seo seo