迪普安全研究院
让网络更简单·智能·安全
背景描述
Joomla是一套知名的内容管理系统。Joomla是Open Source Matters团队使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。
近日,迪普科技监测到Joomla未授权漏洞利用方式已在网上公开,漏洞编号为CVE-2023-23752,该漏洞影响范围较大,漏洞被评为高危。目前官方已发布最新版本,迪普科技建议相关用户及时进行修补更新,做好相关防护措施。
严重等级
!
高危
漏洞描述
Joomla中由于/api/index.php入口路由存在访问检查错误,route.var中的变量会被请求的变量覆盖,当public=true时接口不需要身份验证,直接到达路由分发。远程攻击者可以对web服务端点进行未经授权的访问。
影响范围
4.0.0 <= Joomla <= 4.2.7
漏洞复现
构建url路径及相关参数后可直接实现未授权访问,得到敏感信息。
解决方案
1 官方解决方案
官方已发布漏洞补丁及修复版本,酌情升级至安全版本,下载链接如下:
https://github.com/joomla/joomla-cms/releases/tag/4.2.8
1 迪普科技解决方案
迪普科技安全研究院在监测到Joomla未授权漏洞后,迅速采取了应急措施。
1)使用迪普“慧眼检测平台”检测现网环境中是否存在Joomla未授权漏洞。
2)使用迪普“态势感知平台”检测现网环境中是否存在Joomla未授权漏洞攻击行为。
◆ 态势感知特征库版本:2023020401
3)迪普科技安全服务团队可协助客户完成现网安全风险评估,针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议。
4)DPtech IPS2000、FW1000将在以下特征库版本中对Joomla未授权漏洞进行有效防护:
◆ 漏洞库版本:IPS-R3.1.292
迪普科技正在全力跟踪相关漏洞的最新进展,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解相关情况。
原文始发于微信公众号(迪普科技):【漏洞风险通告】Joomla未授权访问漏洞(CVE-2023-23752)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论