總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Joomla! com_fields組件存在SQL注入漏洞的安全公告
安全公告編號:CNTA-2017-0041
近日,國家信息安全漏洞共享平臺(CNVD)收錄了Joomla! com_fields組件存在的SQL注入漏洞(CNVD-2017-06861、對應(yīng)CVE-2017-8917)。遠程攻擊者無需任何身份認證,可獲取數(shù)據(jù)庫敏感信息,包括管理員登錄信息并控制網(wǎng)站后臺。
一、漏洞情況分析
Joomla!是一套基于PHP的開源內(nèi)容管理系統(tǒng)(CMS)??捎糜诖罱ㄉ虡I(yè)網(wǎng)站、個人博客、信息管理系統(tǒng)、Web服務(wù)等,還可進行二次開發(fā)以擴充使用范圍。
“com_fields”是Joomla! 3.7.0版本中引入的一個新的組件,在該組件的.MarchModelFields模型下的?./administrator/components/com_fields/models/fields.php文件中,有一個getListQuery方法對用戶輸入傳入到list.fullordering未進行有效過濾,攻擊者利用該漏洞不需要任何身份認證,通過給URL添加適當?shù)膮?shù)(/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=),注入嵌套的SQL查詢即可獲取數(shù)據(jù)庫敏感信息。
CNVD對該漏洞的綜合評級均為“高危”。
二、漏洞影響范圍
漏洞影響Joomla! 3.7.0版本,由于存在漏洞的是Joomla!核心組件,采用該版本的網(wǎng)站服務(wù)器均受漏洞影響。根據(jù)CNVD秘書處對Joomla!應(yīng)用情況的普查(暫不區(qū)分具體版本),互聯(lián)網(wǎng)上約有43萬臺網(wǎng)站服務(wù)器部署應(yīng)用Joomla!。按國家和地區(qū)分布,美國、德國、中國位居前三,分別占比56.5%、4.9%、4.3%;按容器軟件類型區(qū)分,Apache約占60.7%,Nginx約占25.6%,IIS約占2.7%,其他未知容器軟件約占11%。目前3.7版本比例占比較少,但隨著用戶后續(xù)升級,有可能進一步增加數(shù)量。
三、漏洞修復(fù)建議
廠商已發(fā)布了漏洞修復(fù)方案,用戶可將程序升級至3.7.1版本:
https://downloads.joomla.org/cms/joomla3/3-7-1
附:參考鏈接:
https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html
http://www.cnvd.org.cn/flaw/show/CNVD-2017-06861
注:CNVD技術(shù)組成員單位知道創(chuàng)宇公司及時報告了部分分析情況。