Joomla!是一款流行的开源建站项目。2017年9月20日,国外安全研究人员通过RIPS在Joomla!登录控制器中检测到一个LDAP注入漏洞。该漏洞可能允许远程攻击者用盲注技术拿到超级用户密码。如果Joomla!3.7.5的网站配置了LDAP验证,则攻击者只需要20秒,就可以拿到超级用户密码。
漏洞详情见下文。
漏洞编号
CVE-2017-14596
漏洞名称
Joomla! LDAP注入漏洞
官方评级
高危
漏洞描述
通过利用登录页中的漏洞,普通的远程攻击者可以有效地提取Joomla!使用的LDAP服务器的所有身份验证凭据。这些包括超级用户以及Joomla!管理员的用户名和密码。然后,攻击者只需要上传定制的Joomla!扩展,进行远程代码执行,就可以使用被劫持的信息登录到管理员控制面板,并进一步接管Joomla!系统,以及潜在的Web服务器。
漏洞利用条件和方式
在Joomla!配置为使用LDAP进行身份验证的条件下远程利用。
漏洞影响范围
Joomla! 1.5-3.7.5
不受影响的版本:Joomla! 3.8.0
漏洞检测
开发人员检查是否使用了LDAP认证功能,并在受影响范围内。
漏洞修复建议(或缓解措施)
Joomla!官方发布的3.8.0版本已解决该漏洞,建议受影响的用户及时下载使用新版本来防护该漏洞。
情报来源
[1]. https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/
[2]. https://www.joomla.org/announcements.html
[3]. https://downloads.joomla.org/