返回

香草论坛中的0天漏洞让远程攻击者入侵网站

发布时间:2022-03-16 08:34:32 738
hacking-vanilla-forum-vulnerability


波兰安全研究员Dawid Golunski发现了两个独立的未修补漏洞,一个远程代码执行漏洞(CVE-2016-10033CVE-2016-10073),影响最新版本的香草论坛2.3,使数十万网站及其访问者容易受到各种黑客攻击。

香草论坛:远程代码执行漏洞


根据Golunski的说法,这两个漏洞在技术上都存在,因为Vanilla Forum仍在使用PHPMailer的易受攻击版本,PHPMailer是用于发送电子邮件的最流行的开源PHP库之一。

去年,Golunski报告了PHPMailer库中的一个严重远程代码执行漏洞(CVE-2016-10033),该漏洞允许攻击者在web服务器的上下文中远程执行任意代码,并危害目标web应用程序。
在一段概念验证视频中,Golunski证明了相同的PHP编译器漏洞也会使Vanilla论坛易受攻击,如果与主机头注入结合使用,攻击者可以在主机头内注入任意命令和传递的有效负载。
“应该注意的是,即使香草软件托管在Apache web服务器上,并且启用了多个基于名称的vhost,并且尽管不是默认vhost,该漏洞仍然可以被利用,”研究人员解释道。

香草论坛:主机头注入缺陷


Vanilla forum中的主机头注入漏洞还可以单独用于劫持用户帐户,比如管理员,方法是发送带有自定义主机头的伪造HTTP请求(例如攻击者mxserver.com),同时为目标管理员用户启动密码重设过程。

Golunski上周透露,这种技术的工作方式与Wordpress漏洞类似,允许攻击者访问用户帐户,“携带Web缓存中毒攻击,在某些情况下,还可以执行任意代码。”

今年1月,Golunski向香草论坛报告了这些漏洞。该公司承认了他的报告,但沉默了大约五个月,这让他公开了自己的发现。

研究人员证实,香草论坛的最新稳定版本2.3中仍然存在这两个缺陷,并认为较旧版本的论坛软件也容易受到攻击。

在公司解决问题之前,作为一种临时缓解措施,Golunski建议网站管理员将发件人的电子邮件地址设置为预定义的静态值,以阻止香草论坛使用主机标题。

更新:Vanilla Forums昨晚修复了报告中的漏洞,并表示这些问题只会影响其免费开源产品,并在Vanilla Forums上补充说“这些漏洞都不会影响我们的云客户”。com,“他们在出版时也不是。”

Users of its free and open source software are strongly recommended to update their Vanilla Forums software to the latest open source version, Vanilla 2.3.1.

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线