【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)

admin 2023年2月22日17:26:11评论62 views字数 671阅读2分14秒阅读模式

【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)





>>>漏洞名称:

Joomla! API 未授权访问(CVE-2023-23752)

>>>组件名称:

Joomla! CMS

>>>漏洞类型:

未授权访问

>>>利用条件:

1、用户认证:不需要用户认证

2、前置条件:无

3、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述



1

组件介绍

Joomla!是一套全球知名的内容管理系统,使用PHP语言加上MySQL数据库开发,几乎适合从个人网站到各种企业网站、分类信息系统、电商销售类型的各类网站。


2

漏洞描述

今日,青藤安全响应中心监测到Joomla!修复了高危漏洞CVE-2023-23752,未授权的攻击者可通过恶意调用Joomla! Rest API,导致网站的敏感信息泄露。


影响范围



4.0.0 <= Joomla! <= 4.2.7


修复建议



1

官方修复建议

官方已发布新版本,修复了此漏洞。

https://github.com/joomla/joomla-cms/releases/tag/4.2.8


2

青藤产品解决方案

青藤万相已支持检测该漏洞。

青藤蜂巢已支持检测该漏洞。

青藤云幕已支持恶意攻击拦截。


参考链接



https://nvd.nist.gov/vuln/detail/CVE-2023-23752


漏洞时间线




2023年2月14日

Joomla!发布了Joomla! Core权限检查的通告。


2023年2月21日

青藤复现该漏洞。

【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)


2023年2月22日

青藤发布漏洞通告。

-完-

【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)

原文始发于微信公众号(青藤实验室):【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月22日17:26:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)http://cn-sec.com/archives/1566693.html

发表评论

匿名网友 填写信息