针对旧版本的Joomla CMS的0day漏洞公布

iso60001  1900天前

22.jpg

近期,网络上曝出有关Joomla CMS较老版本的0day漏洞,具体细节已在网上公布。

该漏洞是由意大利安全研究员,Hacktive security团体的Alessandro Groppo发现的,其影响范围从2012年9月下旬到2015年12月中旬所发布的所有Joomla软件,版本号从3.0.0到3.4.6。

攻击者可在未经身份验证的情况下利用该漏洞,而且相关PoC代码已经在网上发布了。

此次漏洞涉及到PHP对象注入,可以在某些场景下实现远程代码执行(RCE)。你可以通过Joomla CMS的登录表单触发漏洞,并最终在网站服务器上执行任意代码。

类似于2015年的JOOMLA 0day漏洞

Groppo表示,该漏洞类似于CVE-2015-8562,牵涉到另一个可导致远程代码执行的PHP对象注入,但相互之间没有关联。

CVE-2015-8562是一个著名的Joomla漏洞,直到今天还在被利用。它于2015年12月首次被发现时,当时属于0day漏洞,大批黑客在公网上利用它肆意攻击。

Groppo的发现与2015年的漏洞之间的区别在于,较新的漏洞影响的Joomla网站较少,只有Joomla 3.x版本,而CVE-2015-8562影响了当时所有可用的Joomla版本——1.5.x, 2.x,和3.x

但是,尽管影响的站点数量较少,但Groppo的漏洞的触发条件更加容易,因为它的利用不依赖于服务器环境,而2015年的漏洞只对PHP 5.4.45、5.5.29或5.6.13之前的版本有效。

好消息是,Joomla开发人员在修复CVE-2015-8562时,似乎已经“顺便”修复了Groppo的0day漏洞。

许多网站运行着各种过时的CMS,因为插件和主题不兼容随时可能导致网站崩溃。现在这个漏洞并不需要更新到最新的版本才能解决,算是一个好消息。

只要将Joomla升级到3.4.7或更高版本,就可防御攻击。值得一提的是,当前的Joomla最新版本是3.9.12。

目前Groppo的这个漏洞还没有CVE编号。以下是一个PoC演示,Groppo的博客上还有一个漏洞说明,在上周,PoC代码已经公开

33.png

视频地址:https://vimeo.com/364124363

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/zero-day-published-for-old-joomla-cms-versions/

最新评论

昵称
邮箱
提交评论