针对旧版本的Joomla CMS的0day漏洞公布
近期,网络上曝出有关Joomla CMS较老版本的0day漏洞,具体细节已在网上公布。
该漏洞是由意大利安全研究员,Hacktive security团体的Alessandro Groppo发现的,其影响范围从2012年9月下旬到2015年12月中旬所发布的所有Joomla软件,版本号从3.0.0到3.4.6。
攻击者可在未经身份验证的情况下利用该漏洞,而且相关PoC代码已经在网上发布了。
此次漏洞涉及到PHP对象注入,可以在某些场景下实现远程代码执行(RCE)。你可以通过Joomla CMS的登录表单触发漏洞,并最终在网站服务器上执行任意代码。
类似于2015年的JOOMLA 0day漏洞
Groppo表示,该漏洞类似于CVE-2015-8562
,牵涉到另一个可导致远程代码执行的PHP对象注入,但相互之间没有关联。
CVE-2015-8562
是一个著名的Joomla漏洞,直到今天还在被利用。它于2015年12月首次被发现时,当时属于0day漏洞,大批黑客在公网上利用它肆意攻击。
Groppo的发现与2015年的漏洞之间的区别在于,较新的漏洞影响的Joomla网站较少,只有Joomla 3.x版本,而CVE-2015-8562
影响了当时所有可用的Joomla版本——1.5.x
, 2.x
,和3.x
。
但是,尽管影响的站点数量较少,但Groppo的漏洞的触发条件更加容易,因为它的利用不依赖于服务器环境,而2015年的漏洞只对PHP 5.4.45、5.5.29或5.6.13之前的版本有效。
好消息是,Joomla开发人员在修复CVE-2015-8562时,似乎已经“顺便”修复了Groppo的0day漏洞。
许多网站运行着各种过时的CMS,因为插件和主题不兼容随时可能导致网站崩溃。现在这个漏洞并不需要更新到最新的版本才能解决,算是一个好消息。
只要将Joomla升级到3.4.7或更高版本,就可防御攻击。值得一提的是,当前的Joomla最新版本是3.9.12。
目前Groppo的这个漏洞还没有CVE编号。以下是一个PoC演示,Groppo的博客上还有一个漏洞说明,在上周,PoC代码已经公开。
视频地址:https://vimeo.com/364124363
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/zero-day-published-for-old-joomla-cms-versions/
最新评论