Skip to main content

VBulletin Internetforum-Softwarebenutzer warnten vor potentiellem Exploit

Die Entwickler der populären Internet-Forum-Software vBulletin untersuchen einen potenziellen Exploit und raten den Benutzern, vorsichtshalber das Verzeichnis "install" aus ihren Bereitstellungen zu löschen.

"Ein potenzieller Exploit vector wurde in den vBulletin 4.1+ und 5+ Installationsverzeichnissen gefunden ", verkündete Wayne Luke, technischer Supportleiter bei vBulletin Solutions, dem Unternehmen, das die Software entwickelt, diese Woche im vBulletin Community Forum. "Unsere Entwickler untersuchen dieses Problem derzeit. Wenn nötig, werden wir die notwendigen Patches veröffentlichen. "

Luke hat die Benutzer angewiesen, das Verzeichnis 'install' von ihren vBulletin-Installationen zu löschen, um das Problem zu beheben, das noch nicht bekannt ist. Das Verzeichnis, das gelöscht werden sollte, ist "/ install" für vBulletin 4.1.x-Versionen und "/ core / install" für die 5.x-Versionen.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Dieses Verzeichnis enthält normalerweise die Skripte und Dateien, die während des ursprünglichen Installationsvorgangs und nachfolgender Upgrades verwendet wurden.

Im Abschnitt "Bereinigen nach der Installation" des vBulletin-Handbuchs wird empfohlen, alle Dateien und Unterverzeichnisse aus dem Verzeichnis "install" zu löschen eine Sicherheitsvorkehrung. Es wird jedoch nicht empfohlen, das Verzeichnis selbst zu löschen.

Es ist nicht klar, was der potentiell angreifende Exploit potenziellen Angreifern erlauben würde, aber die Tatsache, dass die Entwickler eine Vorabwarnung erhielten, deutet darauf hin, dass dies schwerwiegende Folgen haben könnte .

Luke lehnte es ab, Informationen über die Art des Exploits preiszugeben.

"Es tut mir leid, aber im Interesse der Sicherheit für unsere Kunden können wir dieses Problem derzeit nicht diskutieren", sagte er am Donnerstag per E-Mail.

"Wenn wir zurück zu unseren Protokollen gehen, sehen wir keine spezifischen Scans für / core / install, aber wir sehen konstante Suchanfragen für / install", sagte Daniel Cid, leitender Sicherheitsbeauftragter bei Sucuri, einem Unternehmen, das Website-Sicherheitsüberwachung bereitstellt und Malware-Bereinigungsdienste in einem Blogpost. "Wir wissen noch nicht, ob das mit vBulletin oder anderen CMS [Content-Management-Systemen] zu tun hat."

Angreifer versuchen ständig, Sicherheitslücken in gängigen Content-Management-Systemen auszunutzen, um in Websites einzubrechen, während vBulletin nicht mitmacht Viele Websites wie WordPress, Joomla oder andere allgemeine CMS-Software, ist eine der beliebtesten Anwendungen für die Einrichtung von Internet-Diskussionsforen.

Laut vBulletin Solutions laufen über 100.000 Community-Websites auf vBulletin, darunter einige betrieben von Zynga, Electronic Arts, Sony Pictures, der NASA, Valve Corporation und anderen namhaften Unternehmen.

Hintergrund

Im Juli brach Hacker in UbuntuForums.org ein, eine Community-Website für die Ubuntu-Linux-Distribution mit über 1,8 Millionen registrierten Accounts und verwaltete den Zugriff auf Informationen über Benutzer, einschließlich E-Mail-Adressen und Passwort-Hashes. Die Website verwendete vBulletin.

"Zusammenfassend war die Hauptursache eine Kombination aus einem kompromittierten individuellen Konto und den Konfigurationseinstellungen in vBulletin, der Forums-Anwendungssoftware", sagte Canonical, das Unternehmen, das die Website betreibt, in einem Blog Post nach dem Vorfall.