|
【漏洞分析】Discuz X3.3补丁安全分析
我不確論壇被貼了那麼多廣告帖, 跟上述網頁所說的漏洞有沒有什麼關聯? ...
但在上述網頁中, 有底下的敘述 ... :
- 0x02 漏洞攻击面影响
- 1. 影响面
- Discuz基本上是基于Cookie而非Session,所以一旦authkey被获取,将导致Cookie的加密失效,进而可以解密Cookie的auth字段获取用户的密码。系统中其他逻辑也大量使用了authkey和authcode算法,该漏洞可导致一系列安全问题:伪造ulastactivity可控制session持久时间;邮箱校验的hash参数被破解,导致任意邮箱注册等。
- 另外一旦拥有一个管理员账号,则可利用后台任意代码执行漏洞,在后台Getshell进而控制服务器。
- 经过360CERT与360 0KEE Team研判后确认,漏洞风险等级高,影响范围广。
- 2. 影响版本
- 通过代码分析,确定涉及如下版本:
- Discuz_X3.3_SC_GBK
- Discuz_X3.3_SC_UTF8
- Discuz_X3.3_TC_BIG5
- Discuz_X3.3_TC_UTF8
- Discuz_X3.2_SC_GBK
- Discuz_X3.2_SC_UTF8
- Discuz_X3.2_TC_BIG5
- Discuz_X3.2_TC_UTF8
- Discuz_X2.5_SC_GBK
- Discuz_X2.5_SC_UTF8
- Discuz_X2.5_TC_BIG5
- Discuz_X2.5_TC_UTF8
- 3. 修复版本
- Discuz_X3.4_SC_GBK
- Discuz_X3.4_SC_UTF8
- Discuz_X3.4_TC_BIG5
- Discuz_X3.4_TC_UTF8
複製代碼
而論壇的版本是 Discuz! X3.2 版, 也列在敘述中 ...
另, 在 "[发布] Comsenz 核心产品 Discuz! X3.4 正式版" 網頁中, 有提及 "Discuz! X3.2、X3.3 已停止更新 ..." ...
又, 在 "[发布] 关于 X3.3 的补充说明" 網頁中提及"X3.2 的站长在未完全确认自己已购买的应用是否兼容版 PHP7 前,我们不鼓励您升级到 X3.3 并将您的服务器 PHP 环境升级到 PHP7,除非您继续在 PHP5 下使用,在 PHP5 下面 X3.3 就是 X3.2。"
所以, 站長 若考慮將論壇升級至 Discuz! X3.4 版前, 也要考慮一下 PHP 的版本是否也可以一併升級至 PHP7 ...
|
|