您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

注意!Joomla被曝远程命令执行0day漏洞 及时修复

作者:
发布时间:2015-12-16

Joomla再曝高危0day漏洞 ,日前,Joomla安全团队紧急发布了3.4.6版本,修复了该漏洞。在此也提醒Joomla用户及时升级版本以及打好安全补丁,同时安装安全狗进行防御。

==========

继Joomla被发现存在注入漏洞Joomla 3.x Sql注入漏洞分析后,近日又被曝存在远程命令执行0day漏洞。据悉,受影响的Joomla版本包括从1.5版本到3.4版本。目前,Joomla安全团队通过发布的新版本及安全补丁,对旧CMS版本进行修复。同时在漏洞爆发后,安全狗也对其进行了紧急研究和检测,并上线了相应的拦截规则以抵御该漏洞。

该漏洞被使用超过两天

据悉,该漏洞已经通过各种渠道流传被使用超过两天。目前也已经通过其他渠道在流传。可以想象,将会有多少Joomla站点遭受入侵。

漏洞的发现

最开始监测到利用该漏洞实施入侵的是 Sucuri 安全团队,据他们所述,第一次监测到该漏洞是在12月12日下午4:49。

Sucuri 安全团队监测到了入侵攻击,也随之修改了payload,阻断了它的有效执行,但攻击者很快作出反应,他通过HTTP用户代理为突破口,进行对象注入,实现远程命令执行。而到了这里,该漏洞也就被发现了。

据Sucuri安全团队称:

我们接下来检测到更多的漏洞利用事件,其中都是来自同一个IP地址“74.3.170.33”。随着,在12月13日发现的近百个该漏洞利用的事件,均有尝试连接“146.0.72.83”以及“194.28.174.106”的行为。

漏洞源于用户代理字符串

用户代理字符串是被用来辨别浏览器版本以及向你所访问的网站的服务器提供某些系统信息的细节。当你浏览一个网页时,你的浏览器会向你所访问的网站的服务器发送用户代理字符串。该字符串会表明你使用的是哪种浏览器,它的版本号,还有你的系统的细节,比如是什么操作系统及它的版本。这样浏览器就会利用这些信息提供符合你的浏览器的特定内容。

而从漏洞利用原理简单来说,该漏洞允许攻击者植入代码到Joomla的数据库中,然后执行。而该恶意代码的入口点就是用户代理字符串。从该漏洞的利用情况,可获知该字符串其实是存储在Joomla数据库中,但没有进行相应的校验,用以检测恶意代码。所以,利用定制的应用和脚本,攻击者可以很容易地制作自定义用户代理字符串,并在其中植入恶意代码,然后广播伪造的用户代理字符串。当服务器接收到该字符串,将其存储在自身的数据库中,攻击者即实现恶意代码的植入。

从现在起保护你的站点

如果你是一个Joomla用户,请立即检查你的服务器日志。检查是否有来自146.0.72.83 、 74.3.170.33 、194.28.174.106的请求。同时,可结合在日志中检索 “JDatabaseDriverMysqli”或者“O:”关键字,如果你能找到他们,那么可以认为你的网站已经不安全了,需立即启动应急响应。

安全补丁更新:
Joomla 3.4.6版本下载或更新地址如下:https://github.com/joomla/joomla-cms/releases/tag/3.4.6

 

标签: