VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Опасная уязвимости нулевого дня в форумном движке vBulletin
3
Анонимный исследователь обнародовал в открытом доступе детали опасной уязвимости нулевого дня в форумном движке vBulletin. Теперь ИБ-специалисты опасаются, что публикация детальной информации о проблеме и Python-эксплоита для нее могут спровоцировать массовую волну взломов форумов.
Подробности о 0–day баге можно найти на страницах рассылки Full Disclosure. Сообщается, что данная RCE-уязвимость позволяет злоумышленнику выполнять shell-команды на сервере с vBulletin. Причем атакующему достаточно использовать простой HTTP POST-запрос и не нужно иметь учетную запись на целевом форуме, то есть проблема относится к неприятному классу pre-authentication уязвимостей.
Издание ZDNet ссылается на ряд собственных источников и подтверждает, что уязвимость работает именно так, как описывает анонимный специалист. Пожалуй, единственная хорошая новость в данной ситуации заключается в том, что 0-day работает только с версиями форума vBulletin 5.x (вплоть до новейшей 5.5.4) а более ранние версии багу не подвержены.
Пока неясно, пытался ли аноним сообщить о найденной проблеме разработчикам vBulletin (и ее не сумели исправить), или же сразу обнародовал информацию о баге в открытом доступе. Разработчики пока никак не прокомментировали ситуацию, и некоторые даже полагают, что публикация данных об уязвимости могла быть спланированным актом саботажа.
Хотя vBulletin является коммерческим продуктом, на сегодняшний день это самый популярный форумный движок, имеющий большую долю рынка, чем решения с открытым исходным кодом, такие как phpBB, XenForo, Simple Machines Forum, MyBB и другие. По данным W3Techs , порядка 0,1% всех сайтов используют форумы vBulletin. Хотя это значение кажется небольшим, на самом деле это означает, что с vBulletin работают миллиарды интернет-пользователей.
Интересно, что информация об этой проблеме могла принести исследователю немалые деньги. К примеру, компания Zerodium готова заплатить за подобные RCE-уязвимости в vBulletin до 10 000 долларов США.
Пожалуй, единственная хорошая новость в данной ситуации заключается в том, что 0-day работает только с версиями форума vBulletin 5.x (вплоть до новейшей 5.5.4), а более ранние версии багу не подвержены.
Ну хоть что-то на 5-ке работает.
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,842
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20333
Репутация в разделе: 7761
0
давно дырок не было...
или про них никто не рассказывал?
Luvilla
Гость
Posts: n/a
Quote:
Originally Posted by Canny
Появилось более детальное описание проблемы
тут бы не помешала нормальная ссылка... эта - битая