技术文章 |【漏洞公告】 CVE-2017-14596:Joomla! LDAP 注入漏洞

本文来源于阿里云-云栖社区,原文点击这里


2017年9月20日,国外安全研究人员通过RIPS在Joomla!登录控制器中检测到以前未知的 LDAP 注入漏洞。这一漏洞可能允许远程攻击者用盲注技术拿到超级用户密码, 如果Joomla!3.7.5的网站配置了LDAP验证,只需要20秒,攻击者就可以拿到超级用户密码。 
  
Joomla!是构建网站的一个免费软件。它同时也是一个开源项目,因此和大多数开源项目一样Joomla是不断在更新的。Joomla已非常成功发展了七年,也因拥有数百万的用户而在全球广为使用。 
具体详情如下: 




漏洞编号:   
CVE-2017-14596  

漏洞名称:  
Joomla!  LDAP 注入漏洞  

官方评级:  
高危 

漏洞描述:  
通过利用登录页中的漏洞, 普通的远程攻击者可以有效地提取 Joomla 使用的 LDAP 服务的所有身份验证凭据。这些包括超级用户的用户名和密码,以及Joomla!管理员。然后, 攻击者只需要上传定制 Joomla! 扩展,进行远程代码执行,就可以使用被劫持的信息登录到管理员控制面板,  接管 Joomla!系统, 以及潜在的 web 服务器。 

漏洞利用条件和方式:  
在joomla!配置为使用LDAP进行身份验证的条件下远程利用。 

漏洞影响范围:  
joomla!版本 1.5-3.7.5 
不受影响的版本 
Joomla! Version 3.8.0 

漏洞检测:  
开发人员检查是否使用了LDAP认证功能,并在受影响范围内。 

漏洞修复建议(或缓解措施):  

 展开全文

你可能感兴趣的:(技术文章)