安全公告编号:CNTA-2023-0005
2023年2月22日,国家信息安全漏洞共享平台(CNVD)收录了Joomla未授权访问漏洞(CNVD-2023-11024,对应CVE-2023-23752)。未经授权的攻击者可远程利用该漏洞获得服务器敏感信息。目前,该漏洞的利用细节和测试代码已公开,厂商已发布新版本完成修复。CNVD建议受影响的单位和用户立即升级到最新版本。
一、漏洞情况分析
Joomla是由Open Source Matters开源组织研发和维护的知名内容管理系统(CMS),它使用PHP语言和MySQL数据库开发,兼容Linux、Windows、MacOSX等多种系统平台。
近日,Joomla官方发布安全公告,修复了Joomla未授权访问漏洞。由于Joomla对Web服务端点缺乏必要的访问限制,未经身份认证的攻击者,可以远程利用此漏洞访问服务器REST API接口,造成服务器敏感信息泄露。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品和版本:
4.0.0 <= Joomla <= 4.2.7
三、漏洞处置建议
目前,Joomla官方已发布新版本修复该漏洞,CNVD建议受影响的单位和用户立即升级至4.2.8及以上版本:
https://downloads.joomla.org/
https://github.com/joomla/joomla-cms/releases/tag/4.2.8
感谢奇安信网神信息技术(北京)股份有限公司、深信服科技股份有限公司、杭州安恒信息技术股份有限公司和北京知道创宇信息技术股份有限公司为本报告提供的技术支持。
声明:本文来自CNVD漏洞平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。