JoomlaCMS项目管理员已发布版本3.6.4,修复两个“高优先级”安全漏洞。
根据这两个漏洞的简短技术描述,其允许远程攻击者在Joomla网站创建具有提升权限的账号(即使在用户注册功能被禁用的情况下)。
第一个漏洞为CVE-2016-8870(CNNVD-201610-739):允许攻击者创建账号;第二个漏洞CVE-2016-8869(CNNVD-201610-740)则允许攻击者提升账户权限。
CNNVD-201610-740致网站被接管
CNNVD-201610-739的准确解释为:“不适当的检查允许用户在注册功能禁用的情况下注册账号。”
CNNVD-201610-740的准确解释为:“如果错误使用未过滤数据,用户可以注册具有提升权限的账号。”
Joomla团队表示,这两个漏洞对3.4.4至3.6.3版本均造成影响。攻击者利用漏洞能劫持JoomlaCMS安装程序。
Demis Palma于10月18日通报了CNNVD-201610-739。在调查Palma报告时,Joomla安全突击小组(Joomla Security Strike Team,JSST)成员Davide Tampellini三天之后发现了触发CNNVD-201610-740的方法。
JSST小组认识到该漏洞的影响,并立即开始研究补丁,并向公众发出警告,提醒公众关注安全补丁的发布。Tampellini向外媒透露,他和Joomla项目团队还未在现实中发现利用该漏洞的攻击行为。Tampellini还创建了武器化概念验证代码,但尚未决定是否会马上公布代码。
他表示,“据我们所知,还未发现利用该漏洞的攻击情况发生。但是,因为这些漏洞被标记为高危漏洞,Joomla决定发布新版本,抢先在漏洞被利用之前关上漏洞的大门。”
Tampellini和JSST拒绝透露漏洞细节,因为担心攻击者试图利用易受攻击的网站。
这种担忧是有道理的。2015年12月中旬,Joomla项目发布版本3.4.6,修复CVE-2015-8562(CNNVD-201512-463)0day漏洞。
两个星期后,也就是12月末,网络安全公司检测到利用该0day漏洞的攻击每天高达约1.66万次,攻击者还设法利用该漏洞接管存在漏洞的Joomla安装程序。
根据这两个漏洞的简短技术描述,其允许远程攻击者在Joomla网站创建具有提升权限的账号(即使在用户注册功能被禁用的情况下)。
第一个漏洞为CVE-2016-8870(CNNVD-201610-739):允许攻击者创建账号;第二个漏洞CVE-2016-8869(CNNVD-201610-740)则允许攻击者提升账户权限。
CNNVD-201610-740致网站被接管
CNNVD-201610-739的准确解释为:“不适当的检查允许用户在注册功能禁用的情况下注册账号。”
CNNVD-201610-740的准确解释为:“如果错误使用未过滤数据,用户可以注册具有提升权限的账号。”
Joomla团队表示,这两个漏洞对3.4.4至3.6.3版本均造成影响。攻击者利用漏洞能劫持JoomlaCMS安装程序。
Demis Palma于10月18日通报了CNNVD-201610-739。在调查Palma报告时,Joomla安全突击小组(Joomla Security Strike Team,JSST)成员Davide Tampellini三天之后发现了触发CNNVD-201610-740的方法。
JSST小组认识到该漏洞的影响,并立即开始研究补丁,并向公众发出警告,提醒公众关注安全补丁的发布。Tampellini向外媒透露,他和Joomla项目团队还未在现实中发现利用该漏洞的攻击行为。Tampellini还创建了武器化概念验证代码,但尚未决定是否会马上公布代码。
他表示,“据我们所知,还未发现利用该漏洞的攻击情况发生。但是,因为这些漏洞被标记为高危漏洞,Joomla决定发布新版本,抢先在漏洞被利用之前关上漏洞的大门。”
Tampellini和JSST拒绝透露漏洞细节,因为担心攻击者试图利用易受攻击的网站。
这种担忧是有道理的。2015年12月中旬,Joomla项目发布版本3.4.6,修复CVE-2015-8562(CNNVD-201512-463)0day漏洞。
两个星期后,也就是12月末,网络安全公司检测到利用该0day漏洞的攻击每天高达约1.66万次,攻击者还设法利用该漏洞接管存在漏洞的Joomla安装程序。
还没有评论,来说两句吧...