漏洞简述
近日瑞数安全实验室Riversec Lab监测发现Joomla发布了 Joomla Rest API 未授权访问漏洞(CVE-2023-23752)安全风险修复通告。由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误,导致未经身份认证的攻击者可构造恶意请求未授权访问RestAPI 接口,造成敏感信息泄漏,获取Joomla数据库相关配置信息。目前POC与漏洞细节已公开,请受影响的用户尽快采取对应的安全措施进行防护。
Joomla!是一套全球知名的内容管理系统,使用PHP语言与MySQL数据库开发,适合个人、企业、信息系统、电商等类型网站的内容管理,可以在Linux、Windows、MacOSX等平台上运行。
影响范围
- 4.0.0 <= Joomla <= 4.2.7
危害等级:高
漏洞复现
Joomla 大致有三个路由入口,分别是:
- 根目录的index.php(用户访问文章)
- 根目录的administrator/index.php(管理员管理)
- 根目录的api/index.php(开发者爱好的Rest API)
未授权的接口正是第三个入口,因此受影响范围为 Joomla4.0.0——Joomla4.2.7(Rest API 4.x正式开发)
01
POC如下
/api/index.php/v1/config/application?public=true
01
复现效果如下:
修复建议
01
版本升级
目前官方已发布安全版本修复此漏洞,建议存在风险的用户及时升级到安全版本。
安全版本:Joomla >= 4.2.8
下载链接:
https://downloads.joomla.org/
或者
https://github.com/joomla/joomla-cms/releases/tag/4.2.8
02
瑞数API安全管控平台
瑞数API安全管控平台(API BotDefender)可以从多个维度实现对该漏洞的感知、发现、监测和保护。
- 感知识别API接口并加入到保护范围内
- 监测未鉴权API访问并提前告警
- 针对该漏洞的攻击详情特征已经加入管控平台特征库,对于该攻击行为可以精确识别
- 对返回的敏感信息进行监测,并识别进行脱敏
- 多维一体循环实现对API的保护
漏洞详情参考链接:
https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
本文暂时没有评论,来添加一个吧(●'◡'●)