新浪科技讯 1月8日下午消息,针对今日大量站长反映论坛无法进入怀疑Discuz!遭遇黑客攻击一事,康盛创想刚刚发布公告,称原因是Discuz.net所属域名服务商出现漏洞,引起黑客攻击,从而造成论坛无法正常访问。
今日有大量站长反应自己论坛无法进入,且页面显示有“Hacked by ring04h, just for fun!”字样,有用户猜测该问题由Discuz7.0软件存在漏洞造成。对于此康盛创想相关技术人员进行排查,并称此次安全问题由域名劫持造成,Discuz! 各版本软件代码在安全上并无问题。
康盛创想认为此次事件是一次严重的、恶意的攻击性行为,其行为已经超出了一个从事安全技术的人员的道德范畴和职业操守。对此,康盛创想称保留了所有可能成为犯罪举证的日志等资料,并移送司法部门进行处理。
以下为其公告全文:
各位用户及站长:
2009年1月8日 11 时 38 分,我们接到部分站长反映自己的论坛突然无法进入,且页面显示有“Hacked by ring04h, just for fun!”字样。出于对广大用户的负责,我们立即组织技术人员对论坛程序进行安全排查,而所有排查结果均表明程序无任何问题。与此同时,我们注意到,站点 customer.discuz.net 域名被劫持,指向一台未知的服务器(203.86.236.236)。
Customer 站点是 Discuz!用于发送论坛补丁和安全补丁通知的紧急接口。黑客首先利用 Discuz.net所属的域名服务商的漏洞,登陆并修改了customer 的域名地址,并事先写好了一段攻击代码存放在一台服务器上。在此期间,若站长登陆进入论坛后台首页时,由于论坛通知服务器的域名被劫持到新服务器上,从而使得攻击代码实现运行,并模仿站长的身份,提交并修改了论坛的SEO设置。从而造成论坛无法正常访问,形成域名劫持不能访问的现象。
对此,我们迅速联系了该域名服务商,尽快将域名的地址进行了修正。中午12点15分,我们发布了应急修正的解决方案,从而避免了域名劫持事件在更大范围内扩散。
对使用Discuz!的论坛而言,如果站长在该时间段内(约一个多小时内)访问过后台,将有可能导致域名劫持后台被攻击者修改的现象,并导致不能访问并出现非法攻击页面的字样,但是,目前判定该攻击不会涉及影响到论坛的数据。
目前,涉及到被影响的网站可选择直接访问后台管理程序 admincp.php,然后修改论坛的SEO设置即可。 同时,官方论坛已经发布解决方案产品包。
域名是互联网基础服务,本次安全问题系由域名劫持造成,Discuz! 各版本软件代码在安全上并无问题,故 Discuz! 官方除了发布恢复方法及恢复工具以外并没有新的补丁发布。
对于此次事件,我们认为是一次严重的、恶意的攻击性行为,其行为已经超出了一个从事安全技术的人员的道德范畴和职业操守。对此,我们保留了所有可能成为犯罪举证的日志等资料,并移送司法部门进行处理!