【漏洞预警】Discuz! ML 任意代码执行漏洞

原创 欧阳小泽  2019-07-11 17:45  阅读 115 次

2019年7月11日,网络上出现了一个Discuz!ML远程代码执行漏洞的PoC,经过深信服安全研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。

漏洞名称Discuz!ML远程代码执行漏洞

威胁等级高危

影响范围Discuz! ML v.3.4、Discuz! ML v.3.3、Discuz! ML v.3.2

漏洞类型代码执行

利用难度简单

Discuz!ML组件介绍

Discuz!全称Crossday Discuz! Board,是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。

Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。其引擎是基于Comsenz Inc.创建的著名的Discuz!X引擎。

漏洞描述

Discuz! ML存在任意代码执行漏洞。该漏洞存在于请求流量中的cookie参数中的language字段,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。

漏洞复现

通过本地搭建Discuz! ML v.3.2环境复现该漏洞:

影响范围

影响产品:

codersclub.org所开发的Discuz! ML v.3.4、Discuz! ML v.3.3、Discuz! ML v.3.2

修复建议

目前官方暂未进行安全更新,使用该CMS的用户可时刻关注官方网站以及代码托管网站获取最新信息:

https://bitbucket.org/vot/discuz.ml/commits/all

http://discuz.ml/

时间轴

2019/07/11

网上流传Discuz! ML远程代码执行漏洞攻击数据

2019/07/11

深信服千里目安全实验室完成复现分析并发布预警以及解决方案

 

本篇文章来源于微信公众号: 深信服千里目安全实验室

本文地址:http://www.ouyangxiaoze.com/2019/07/375.html
版权声明:本文为原创文章,版权归 欧阳小泽 所有,欢迎分享本文,转载请保留出处!
关于博主:还是一个在网络安全道路上奋斗的小白,请大佬指教

发表评论


表情

  1. repostone
    repostone @回复

    漏洞真是层出不穷。