视频 | Joomla!潜伏8年的LDAP注入漏洞CVE-2017-14596 20秒拿下网站

在静态代码分析的帮助下, RIPS检测到Joomla! 3.7.5中存在一个关键的 LDAP 注入漏洞 (CVE-2017-14596), 这个漏洞已经有8年多未曾发现。该漏洞允许攻击者窃取来自 Joomla! 的登录凭据!使用 LDAP 身份验证的安装。joomla!最新版本3.8 已修复了漏洞。绿盟科技发布威胁预警通告,通告全文见后。

Joomla!是什么

Joomla!是互联网中最受欢迎的内容管理系统之一,下载量超过8400万,使用份额占到3.3%。作为最流行的开源 CMS 应用程序之一, Joomla!接受了安全社区进行的许多代码审查。然而, 在50万行代码中, 仍然错过了一个安全漏洞, 这可能导致服务器受损。

Joomla!LDAP注入漏洞CVE-2017-14596

我们的代码分析解决方案RIPS在Joomla!登录控制器中检测到以前未知的 LDAP 注入漏洞。这一漏洞可能允许远程攻击者用盲注技术拿到超级用户密码, 如果Joomla!3.7.5的网站配置了LDAP验证,只需要20秒,攻击者就可以拿到超级用户密码。

通过利用登录页中的漏洞, 普通的远程攻击者可以有效地提取 Joomla 使用的 LDAP 服务器的所有身份验证凭据!

这些包括超级用户的用户名和密码,以及Joomla!管理员。然后, 攻击者只需要上传定制 Joomla! 扩展,进行远程代码执行,就可以使用被劫持的信息登录到管理员控制面板,  接管 Joomla!系统, 以及潜在的 web 服务器。

影响范围

  • joomla!版本 1.5-3.7.5 
  • joomla!配置为使用 LDAP 进行身份验证

这不是配置问题,攻击者不需要任何特权。

Joomla! 内容管理系统 LDAP注入漏洞威胁预警通告

昨日,Joomla! 发布了新版本3.8.0,其中修复了一个存在多达8年之久的LDAP注入漏洞,该漏洞影响3.7.5及其之前的所有版本。通过该漏洞,攻击者可以通过盲注(blind injection)的技巧来获取管理员账户密码,从而控制配整个Joomla!。使用版本1.5至3.7.5并且配置了LDAP验证的Joomla!均受该漏洞影响。

相关地址:

https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/

https://www.joomla.org/announcements.html

影响范围

受影响的版本 ,满足如下2个条件的Joomla!用户受影响:

  • Joomla! Version 1.5 <= 3.7.5
  • Joomla! 配置使用了LDAP验证

不受影响的版本

  • Joomla! Version 3.8.0

 

解决方案

Joomla! 官方已经发布了新版本3.8.0解决了该漏洞,请受影响的用户及时下载使用新版本来防护该漏洞。

参考链接:

https://downloads.joomla.org/

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

发表评论