香草论坛中的0天漏洞让远程攻击者入侵网站
发布时间:2022-03-16 08:34:32 738
相关标签:

波兰安全研究员Dawid Golunski发现了两个独立的未修补漏洞,一个远程代码执行漏洞(CVE-2016-10033CVE-2016-10073),影响最新版本的香草论坛2.3,使数十万网站及其访问者容易受到各种黑客攻击。
香草论坛:远程代码执行漏洞
根据Golunski的说法,这两个漏洞在技术上都存在,因为Vanilla Forum仍在使用PHPMailer的易受攻击版本,PHPMailer是用于发送电子邮件的最流行的开源PHP库之一。
去年,Golunski报告了PHPMailer库中的一个严重远程代码执行漏洞(CVE-2016-10033),该漏洞允许攻击者在web服务器的上下文中远程执行任意代码,并危害目标web应用程序。
“应该注意的是,即使香草软件托管在Apache web服务器上,并且启用了多个基于名称的vhost,并且尽管不是默认vhost,该漏洞仍然可以被利用,”研究人员解释道。
香草论坛:主机头注入缺陷
Vanilla forum中的主机头注入漏洞还可以单独用于劫持用户帐户,比如管理员,方法是发送带有自定义主机头的伪造HTTP请求(例如攻击者mxserver.com),同时为目标管理员用户启动密码重设过程。
Golunski上周透露,这种技术的工作方式与Wordpress漏洞类似,允许攻击者访问用户帐户,“携带Web缓存中毒攻击,在某些情况下,还可以执行任意代码。”
今年1月,Golunski向香草论坛报告了这些漏洞。该公司承认了他的报告,但沉默了大约五个月,这让他公开了自己的发现。
研究人员证实,香草论坛的最新稳定版本2.3中仍然存在这两个缺陷,并认为较旧版本的论坛软件也容易受到攻击。
在公司解决问题之前,作为一种临时缓解措施,Golunski建议网站管理员将发件人的电子邮件地址设置为预定义的静态值,以阻止香草论坛使用主机标题。
更新:Vanilla Forums昨晚修复了报告中的漏洞,并表示这些问题只会影响其免费开源产品,并在Vanilla Forums上补充说“这些漏洞都不会影响我们的云客户”。com,“他们在出版时也不是。”
Users of its free and open source software are strongly recommended to update their Vanilla Forums software to the latest open source version, Vanilla 2.3.1.
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报