Discuz 远程命令执行漏洞

时间:2015-01-15 18:36

近期360鹰眼扫描器发现一处 Discuz x2.5-Discuz x3.0(老版本)的远程命令执行漏洞,后续经过安全人员确认,该漏洞是一个未公开的漏洞,在此提醒广大使用Discuz x2.5-3.0老版本的用户下载最新的补丁(20141225,如下是分析过程:

漏洞成因:

source/module/forum/ forum_image.php:

line 18:

GET数组中接收size变量,并简单切割为两个变量:

line 47:

此处把原始可控变量传入了Thumb()函数中,而不是intval之后的$dw , $dh

==================================>

source/class/class_image.php:

进一步跟踪变量,在此文件中并未对传入变量作处理,直接赋值,拼接,调用exec()函数导致了命令注入:

line 44:

Line 313:

利用条件:

图片处理库类型-选择ImageMagick

X2.5系列利用方式:

/forum.php?mod=image&aid=xxx&key=xx&nocache=yes&type=fixnone&size=300x300 |payload

/forum.php?mod=image&aid=xx&key=xx&nocache=yes&type=fixwr&size=300x300 |payload

 

 

影响范围:

 

经官网下载地址下载了历史补丁后初步验证:

X2.5-X3.0(老版本)版本:

最新版本和最新补丁不受影响

打过所有非最新补丁(20141225)均受影响,详细见:http://download.comsenz.com/DiscuzX/2.5/patch/

 

<X2.5-X3.0( 老版本),不包括7.x,6.x等老版本:

均受影响

 

7.x,6.x等老版本:

暂时不受此方式影响

 

修复

Discuz x2.5-3.0 (老版本) 的用户请下载最新补丁http://download.comsenz.com/DiscuzX/2.5/patch/20141225 修复或者请登入后台,设置-全局-上传设置-基本设置-图片处理库类型-选择GD