網絡安全
關於Joomla!內容管理系統漏洞情況的通報
更新日期:2016年12月14日 14:52

近日💇🏻,國家信息安全漏洞庫(CNNVD)收到關於Joomla!內容管理系統存在安全繞過漏洞(CNNVD-201610-739)及遠程提權漏洞(CNNVD-201610-740)的情況報送👩🏼‍🏫。

1025日,Joomla!官方對上述漏洞已發布升級公告🈳。由於上述漏洞影響範圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:

一、漏洞簡介

Joomla!是美國Open Source Matters團隊使用PHPMySQL開發的一套開源的📆🧷、跨平臺的內容管理系統(CMS)

Joomla! 3.4.43.6.3版本的內核組件中的components/com_users/controllers/user.php文件中的‘UsersControllerUser::register()’函數存在安全繞過漏洞(漏洞編號:CNNVD-201610-739👵、CVE-2016-8870),該漏洞源於註冊函數沒有判斷網站是否關閉註冊。攻擊者可利用該漏洞繞過安全限製👩🏽‍⚕️📟,註冊新用戶♻。

Joomla! 3.4.43.6.3版本的內核組件中的components/com_users/controllers/user.php文件中的‘UsersControllerUser::register()’函數中存在遠程提權漏洞(漏洞編號:CNNVD-201610-740🧗🏿‍♀️、CVE-2016-8869),該漏洞源於註冊函數未對註冊的字段進行過濾🍫🥍。攻擊者可通過構造惡意數據利用該漏洞提升權限🤟🏿。

二、漏洞危害

遠程攻擊者可利用含有上述漏洞的註冊函數進行用戶註冊,並構造惡意數據使該用戶權限提升至管理員權限🍖,從而對服務器上傳木馬等惡意程序,進一步控製服務器。 

據統計🧑🏼‍🎤,目前🧑🏿‍🍼🖥,全球現有將近86萬網站使用了Joomla!系統,存在漏洞的網站數量為15296個♿️,共覆蓋了100個國家和數百個城市,其中排在前五的國家分別為美國,德國,荷蘭,俄羅斯以及法國。 

1.png

2.png


 


 

我國受影響網站約有146個🔢,主要位於杭州(53%)、昆明(14%)、北京(7%)等城市,以政府👩‍🦰、高校等行業網站為主。 

3.png

4.png


 


 

三👰🏿、修復措施

1🐥、目前,Joomla!官方已發布升級公告,受影響的用戶可通過升級至3.6.4版本以消除漏洞影響⏸🥁。公告鏈接: https://developer.joomla.org/security-centre.html

2🦼、針對定製化或對系統有改動的用戶,可以通過手動刪除冗余的註冊函數的方式來修復,即刪除網站路徑components\com_users\controllers\user.php文件中的register方法🌘。

本報告由CNNVD技術支撐單位—北京白帽匯科技有限公司提供支持。  

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息👮。如有需要🧑‍🦽,可與CNNVD聯系。 

聯系方式: cnnvd@itsec.gov.cn 

*轉載來自FreeBuf.COM

意昂体育4平台专业提供👱🏿‍♂️:意昂体育4平台🏄🏽‍♂️、意昂体育4意昂体育4登录等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,意昂体育4平台欢迎您。 意昂体育4平台官網xml地圖