每日播报!CNCERT:关于Joomla存在未授权访问漏洞的安全公告
安全公告编号:CNTA-2023-0005
2023年2月22日,国家信息安全漏洞共享平台(CNVD)收录了Joomla未授权访问漏洞(CNVD-2023-11024,对应CVE-2023-23752)。未经授权的攻击者可远程利用该漏洞获得服务器敏感信息。目前,该漏洞的利用细节和测试代码已公开,厂商已发布新版本完成修复。CNVD建议受影响的单位和用户立即升级到最新版本。
一、漏洞情况分析
(资料图片)
Joomla是由Open Source Matters开源组织研发和维护的知名内容管理系统(CMS),它使用PHP语言和MySQL数据库开发,兼容Linux、Windows、MacOSX等多种系统平台。
近日,Joomla官方发布安全公告,修复了Joomla未授权访问漏洞。由于Joomla对Web服务端点缺乏必要的访问限制,未经身份认证的攻击者,可以远程利用此漏洞访问服务器REST API接口,造成服务器敏感信息泄露。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品和版本:
4.0.0 <= Joomla <= 4.2.7
三、漏洞处置建议
目前,Joomla官方已发布新版本修复该漏洞,CNVD建议受影响的单位和用户立即升级至4.2.8及以上版本:
https://downloads.joomla.org/
https://github.com/joomla/joomla-cms/releases/tag/4.2.8
感谢奇安信网神信息技术(北京)股份有限公司、深信服科技股份有限公司、杭州安恒信息技术股份有限公司和北京知道创宇信息技术股份有限公司为本报告提供的技术支持。
相关阅读
-
每日播报!CNCERT:关于Joomla存在未授权...
安全公告编号:CNTA-2023-00052023年2月22日,国家信息安全漏洞共享... -
VMware Carbon Black App Control远...
VMwareCarbonBlackAppControl(AppC),是市场上最成熟和可扩展的应... -
“响尾蛇”近期攻击活动披露,瞄准国内...
1、概述响尾蛇APT组织(SideWinder)是一支疑似具有南亚政府背景的... -
游戏巨头动视暴雪疑似员工敏感信息及游...
据外媒报道,黑客通过网络钓鱼动视暴雪员工,成功访问了该公司的内... -
第十二届全国网络安全等级保护测评体系...
2月21日,由公安部第三研究所和中关村信息安全测评联盟(以下简称“... -
世界播报:工信部网络与数据安全57项“执...
2023年2月,工业和信息化部根据《工业和信息化部全面推行行政执法公...