【Web漏洞响应】Discuz一波未平,一波又起,网易和搜狗已躺枪

【Web漏洞响应】Discuz一波未平,一波又起,网易和搜狗已躺枪

       漏洞概述

    知名论坛系统Discuz近日漏洞频发,本周7.x 6.x版本再现代码执行高危漏洞,远程攻击者可以利用它直接执行任意代码获取webshell。对于覆盖全球上千万用户的论坛系统,它一直被诸多网站论坛使用,此波事件影响甚大,据初步消息,关注网络热点的网易论坛,聚集国内人气较多的搜狗论坛疑似已躺枪。

成因分析

绿盟科技依托于多年来在攻防领域的技术积累,第一时间分析出该漏洞成因:Discuz 6.x,7.x在PHP默认配置时,没有做到充分的过滤处理,导致攻击者可以在提交中构造恶意代码,从而触发任意代码执行问题,攻击者利用这个问题可以直接获取webshell。

如何核查是否存在该漏洞

专攻于Web脆弱性安全评估的Web应用漏洞扫描系统(简称WVSS产品),已在漏洞爆出后的第一时间内完美实现此Web漏洞的检测能力,可通过更新插件库进行快、准、全的扫描发现。

推荐用户应急措施

鉴于Discuz应用范围广,覆盖用户多的特点,且考虑到目前Discuz还未提供补丁和升级程序,绿盟科技建议装有其系统的服务器用户,在关注其厂商主页以获取最新补丁的同时,也可以联系绿盟科技尝试本地化完美的安全解决方案。

 Discuz官方网站:http://www.discuz.com/

备注:

Crossday Discuz! Board 论坛系统(简称 Discuz! 论坛)是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑。

发表评论