Joomla是一套全球知名的内容管理系统。Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。可以在Linux、Windows、MacOSX等各种不同的平台上执行。

近日,奇安信CERT监测到Joomla官方发布Joomla未授权访问漏洞(CVE-2023-23752),目前此漏洞技术细节及PoC已在互联网上公开。由于Joomla对Web服务端点的访问限制不当,攻击者可利用此漏洞未授权访问REST API接口,造成敏感信息泄露。鉴于该漏洞影响较大,建议客户尽快做好自查及防护。

漏洞名称

Joomla未授权访问漏洞

公开时间

2023-02-16

更新时间

2023-02-21

CVE编号

CVE-2023-23752

其他编号

QVD-2023-4680

CNNVD-202302-1375

威胁类型

信息泄露

技术类型

访问控制不恰当

厂商

Joomla

产品

Joomla

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已公开

未公开

未发现

已公开

漏洞描述

Joomla中存在未授权访问漏洞,由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。

影响版本

4.0.0 <= Joomla <= 4.2.7

其他受影响组件

目前,奇安信CERT已成功复现Joomla未授权访问漏洞(CVE-2023-23752),截图如下:

威胁评估

漏洞名称

Joomla未授权访问漏洞

CVE编号

CVE-2023-23752

其他编号

QVD-2023-4680

CNNVD-202302-1375

CVSS 3.1评级

高危

CVSS 3.1分数

7.5

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

远程未授权攻击者可以绕过安全限制获得Web应用程序敏感信息。

处置建议

目前官方已有可更新版本,建议受影响用户升级至:4.2.8及以上版本。

https://github.com/joomla/joomla-cms/releases/tag/4.2.8

参考资料

[1]https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。