Mostrando entradas con la etiqueta Hackados Foros VBulletin. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hackados Foros VBulletin. Mostrar todas las entradas

sábado, 23 de enero de 2010

Hackeado el software de la plataforma de foros VBulletin

La popular herramienta de software comercial vBulletin (VB) que permite crear con unos pocos clics un de foro de Internet que funciona bajo PHP y usa MySQL como base de datos de backend ha sido hackeada. Un Hacker Rumano ha revelado en un foro la técnica utilizada para obtener listados completos de los archivos y directorios de las instalaciones ilegales de del software vBulletin. Esta vulnerabilidad genera un archivo incluido en muchas versiones de la plataforma del. Desde su lanzamiento en el 2000, la plataforma vBulletin se ha ganado una buena reputación entre los webmaster ya que goza de mucha popularidad debido a su único conjunto de características y de soporte profesional. Si quieres saber de forma directa cuanto de popular es esta herramienta solo tienes que hacer una búsqueda con las palabras clave "Powered by vBulletin" en Google y veras la asombrosa cifra de 1,6 mil millones de resultados. Por supuesto que la mayoría de estos resultados corresponden a instalaciones hechas por personas que pagan una licencia por utilizar el software. Sin embargo, como en todas las aéreas del software también existen craks y keygens que permite realizar instalaciones, que son ilegales, porque al igual que todos los programas más populares, a vBulletin también le piratean sus productos. El grupo DGT, principal proveedor del copyright dice que cualquier versión vBulletin tiene un mecanismo de protección de copyright que puede ser subvertido o "anulado" fácilmente. Al parecer el conjunto de cookies tiene la peligrosa costumbre de incluir un archivo llamado validator.php en todos sus paquetes de vBulletin de una instalacion ilegal. Según explican, precisamente este archivo puede ser utilizado para verificar que archivos incluidos en el paquete no ha sido alterado por terceros. También se comenta en las instrucciones que este archivo debe ser eliminado después de la instalación, pero obviamente la mayoría de los usuarios no leen esa parte ni eliminan ese archivo. Estos archivos pueden ser inyectados en el servidor, y el archivo validator.php puede ser ejecutado remotamente a través del navegador. Tras la inyección de ese archivo resulta muy sencillo a través del navegador insertar la ruta de acceso completa de todos los archivos del directorio de instalación, que puede dejar expuesta la información sensible. Por ejemplo, en la interfaz de administración vBulletin hay la posibilidad de crear copias de seguridad de la base de datos, que se guardan en un directorio que se puede escribir. Normalmente las personas que usan vBulletin no se molestan en borrar el archivo validator.php y no eliminan las copias de seguridad tampoco. Para un Hacker conocer los nombres exactos de estos archivos le permite realizar un ataque muy preciso y lograr asaltar cualquier foro con esta vulnerabilidad. De hecho, este es exactamente el truco que utilizo el equipo del centro de seguridad de Rumania (RST) en un sitio web. Según afirma un usuario llamado paxnWo: “Durante dos horas yo y tinkode [otro hacker], nos preguntamos cómo podríamos acceder a las bases de datos de todos los foros warez", y finalmente logramos crear una técnica. Mientras tanto, TinKode, un Hacker famosamente conocido por haber hackeado páginas web del Ejército de EE.UU y la NASA., publicó un aviso de seguridad en su propio blog, para atribuirse los créditos del hallazgo. Sin embargo, dada la naturaleza de esta vulnerabilidad, es muy probable que ya fuera conocida desde hace algún tiempo y mucho antes en los círculos más restringidos de hacking. Esto debería servir como lección a la gente que elige ejecutar copias ilegales de software comercial - nunca se puedes estar seguro de que el código descargado ilegalmente es seguro. Sin embargo, si estás ejecutando una distribución vBulletin que tiene "el copyright anulado" comprueba si hay un archivo validator.php en el directorio de instalación y elimínalo de inmediato. También, elimina cualquier archivo potencialmente sensible, que actualmente está dentro de esa carpeta.

LinkWithin

Related Posts Plugin for WordPress, Blogger...