Discuz!7.1 & 7.2 showmessage远程代码执行漏洞

发布时间:2010-01-18浏览次数:675

安全漏洞:CN-VA10-01
发布日期:2010年01月07日
漏洞类型:代码执行
漏洞评估:严重
受影响的软件:
    Comsenz Discuz!  7.1
    Comsenz Discuz!  7.2

漏洞描述:
    近日国家互联网应急中心发现一款流行论坛软件系统Discuz!存在高危零日漏洞。Discuz!是康盛创想(北京)科技有限公司(英文简称Comsenz)基于php开发的的论坛建站系统,其7.1与7.2版本后台代码中showmessage函数所调用的$scriptlang参数在默认安装的情况下未经初始化。攻击者以论坛普通用户身份登陆后,可以执行特定构造的php命令取得网站管理权限,进而窃取用户私密信息。网上已经出现针对漏洞的攻击脚本;经CNCERT向Discuz!软件厂商问询,其估计国内约有10余万论坛网站受到漏洞严重威胁。目前,Discuz!软件厂商已紧急发布漏洞补丁。

解决方案:
    下载并安装软件厂商提供的补丁程序,具体过程如下: 
    1. 根据软件版本下载相应补丁包
    7.1 用户 http://download2.comsenz.com/Discuz/patch/7.1/D710_UPGRADE_TO_20100110.zip
    7.2 用户 http://download2.comsenz.com/Discuz/patch/7.2/D720_UPGRADE_TO_20100110.zip
    2. 解压缩文件
    3. 上传upload目录中的所有文件到论坛, 覆盖原有程序
    4. 修复完成
 
参考信息:
     http://www.discuz.net/thread-1537673-1-1.html
    
信息提供者:
     安天公司、知道创宇公司、启明星辰公司

其它信息:

相关CVE编号:


漏洞报告文档编写:
国家信息安全漏洞共享平台(CNVD)