Szerző: Gálffy Csaba

2015. november 4. 14:50

Megtörték a vBulletint

Valószínűleg a vBulletin fórummotor hibáján csúszott el a fejlesztő oldala is. Elérhető a javítás, sürgősen ajánlott a telepítése.

"Nagyon komolyan vesszük a [felhasználóink] biztonságát és adatainak védelmét" - kezdődik a vBulletin bejelentése, követve a nagy adatlopások bevallásának hagyományát. "Nemrég a biztonsági csapatunk egy kifinomult támadást fedezett fel a rendszereink ellen, a vizsgálat eredményei arra utalnak, hogy a támadó hozzáférhetett a felhasználók azonosítóihoz és titkosított jelszavához." Válaszként a vBulletin alaphelyzetbe állította az összes jelszót. A bejelentés szokatlan módon mélyen hallgat arról, hogy pontosan milyen hibát használtak ki a támadók és hogy a cég mit tett ennek elhárítása érdekében.

Ennek fényében kell értelmezni, hogy mindössze néhány órával a bejelentés után a vBulletin kiadott egy javítást a fórummotorhoz, amely a 5.1.4-5.1.9 verziójú vBulletin Connect kiadásokat foltozza. A különálló bejelentés nem utal arra, hogy a támadók ezt a sebezhetőséget használták volna fel a vBulletin saját oldalának feltörésére. A cég azt sem közölte, hogy a most javított sebezhetőségek pontosan mire adtak lehetőséget a támadóknak, illetve azt sem, hogy van-e már "éles" támadás ezek ellen a biztonsági rések ellen.

vBulletin 5 - frissíts ma

Biztonságos szoftverfejlesztés és Scrum témákkal folytatjuk

Május 18-19-én lesz HWSW free! meetup-sorozat következő állomása.

Biztonságos szoftverfejlesztés és Scrum témákkal folytatjuk Május 18-19-én lesz HWSW free! meetup-sorozat következő állomása.

Az Ars Technica értesülései szerint okkal feltételezhető, hogy a két bejelentés összefügg. A hétvége során egy bizonyos Codezer0 becenevű felhasználó több közösségi oldalon és fórumon állította, hogy feltörte a vBulletint és mintegy 480 ezer regisztrált felhasználó adatait tudta lemásolni, ezt pedig képernyőmentésekkel igyekezett alátámasztani. Amennyiben az állítás helytálló, akkor a fent említett sebezhetőség nem csak egy elméleti hiba, hanem aktívan kihasznált biztonsági rés. Ahogy ilyenkor lenni szokott, várhatóan nem késik a sebezhető rendszerek tömeges támadása sem automatizált eszközökkel, ahogy a támadó kód közkézre kerül.

Röviden összefoglalva: a vBulletint futtató gépeket érdemes azonnal frissíteni a most kiadott patch-csel, és ajánlott a legfrissebb, 5.1.9-es verzióra is migrálni. Jelen állás szerint nagy a valószínűsége, hogy olyan sebezhetőséget tartalmaz a szoftver, amelyet aktívan támadnak, és alkalmas a felhasználói adatok ellopására. Az Ars Technica szerint több vBulletin oldal már fel is függesztette működését a patch telepítéséig, köztük a sokat támadott Defcon.org is.

a címlapról