>>>> 漏洞名称:
Joomla! API 未授权访问(CVE-2023-23752)
>>>> 组件名称:
Joomla! CMS
>>>> 漏洞类型:
未授权访问
>>>> 利用条件:
1、用户认证:不需要用户认证
2、前置条件:无
3、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
漏洞描述
1
组件介绍
Joomla!是一套全球知名的内容管理系统,使用PHP语言加上MySQL数据库开发,几乎适合从个人网站到各种企业网站、分类信息系统、电商销售类型的各类网站。
2
漏洞描述
今日,青藤安全响应中心监测到Joomla!修复了高危漏洞CVE-2023-23752,未授权的攻击者可通过恶意调用Joomla! Rest API,导致网站的敏感信息泄露。
影响范围
4.0.0 <= Joomla! <= 4.2.7
修复建议
1
官方修复建议
官方已发布新版本,修复了此漏洞。
https://github.com/joomla/joomla-cms/releases/tag/4.2.8
2
青藤产品解决方案
青藤万相已支持检测该漏洞。
青藤蜂巢已支持检测该漏洞。
青藤云幕已支持恶意攻击拦截。
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-23752
漏洞时间线
Joomla!发布了Joomla! Core权限检查的通告。
青藤复现该漏洞。
青藤发布漏洞通告。
-完-
原文始发于微信公众号(青藤实验室):【漏洞通告】Joomla! API 未授权访问(CVE-2023-23752)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论