關于Joomla! com_fields組件存在SQL注入漏洞的安全
近日,國(guó)家信息安全漏洞共享平台(CNVD)收錄了Joomla! com_fields組件存在的SQL注入漏洞(CNVD-2017-06861、對(duì)應CVE-2017-8917)。遠程攻擊者無需任何身份認證,可獲取數據庫敏感信息,包括管理員登錄信息并控制網站後(hòu)台。
一、漏洞情況分析
Joomla!是一套基于PHP的開(kāi)源内容管理系統(CMS)。可用于搭建商業網站、個人博客、信息管理系統、Web服務等,還(hái)可進(jìn)行二次開(kāi)發(fā)以擴充使用範圍。
“com_fields”是Joomla! 3.7.0版本中引入的一個新的組件,在該組件的.MarchModelFields模型下的 ./administrator/components/com_fields/models/fields.php文件中,有一個getListQuery方法對(duì)用戶輸入傳入到list.fullordering未進(jìn)行有效過(guò)濾,攻擊者利用該漏洞不需要任何身份認證,通過(guò)給URL添加适當的參數(/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=),注入嵌套的SQL查詢即可獲取數據庫敏感信息。
CNVD對(duì)該漏洞的綜合評級均爲“高危”。
二、漏洞影響範圍
漏洞影響Joomla! 3.7.0版本,由于存在漏洞的是Joomla!核心組件,采用該版本的網站服務器均受漏洞影響。根據CNVD秘書處對(duì)Joomla!應用情況的普查(暫不區分具體版本),互聯網上約有43萬台網站服務器部署應用Joomla!。按國(guó)家和地區分布,美國(guó)、德國(guó)、中國(guó)位居前三,分别占比56.5%、4.9%、4.3%;按容器軟件類型區分,Apache約占60.7%,Nginx約占25.6%,IIS約占2.7%,其他未知容器軟件約占11%。目前3.7版本比例占比較少,但随著(zhe)用戶後(hòu)續升級,有可能(néng)進(jìn)一步增加數量。
三、漏洞修複建議
廠商已發(fā)布了漏洞修複方案,用戶可將(jiāng)程序升級至3.7.1版本:
https://downloads.joomla.org/cms/joomla3/3-7-1
附:參考鏈接:
https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html