编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

安全漏洞 | Joomla Rest API 未授权访问漏洞(CVE-2023-23752)通告

wxchong 2024-06-17 22:28:23 开源技术 10 ℃ 0 评论

漏洞简述


近日瑞数安全实验室Riversec Lab监测发现Joomla发布了 Joomla Rest API 未授权访问漏洞(CVE-2023-23752)安全风险修复通告。由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误,导致未经身份认证的攻击者可构造恶意请求未授权访问RestAPI 接口,造成敏感信息泄漏,获取Joomla数据库相关配置信息。目前POC与漏洞细节已公开,请受影响的用户尽快采取对应的安全措施进行防护。


Joomla!是一套全球知名的内容管理系统,使用PHP语言与MySQL数据库开发,适合个人、企业、信息系统、电商等类型网站的内容管理,可以在Linux、Windows、MacOSX等平台上运行。


影响范围


  • 4.0.0 <= Joomla <= 4.2.7


危害等级:高


漏洞复现


Joomla 大致有三个路由入口,分别是:


  1. 根目录的index.php(用户访问文章)
  2. 根目录的administrator/index.php(管理员管理)
  3. 根目录的api/index.php(开发者爱好的Rest API)


未授权的接口正是第三个入口,因此受影响范围为 Joomla4.0.0——Joomla4.2.7(Rest API 4.x正式开发)


01

POC如下


/api/index.php/v1/config/application?public=true


01

复现效果如下:



修复建议


01

版本升级


目前官方已发布安全版本修复此漏洞,建议存在风险的用户及时升级到安全版本。


安全版本:Joomla >= 4.2.8


下载链接:

https://downloads.joomla.org/

或者

https://github.com/joomla/joomla-cms/releases/tag/4.2.8



02

瑞数API安全管控平台


瑞数API安全管控平台(API BotDefender)可以从多个维度实现对该漏洞的感知、发现、监测和保护。


  1. 感知识别API接口并加入到保护范围内
  2. 监测未鉴权API访问并提前告警
  3. 针对该漏洞的攻击详情特征已经加入管控平台特征库,对于该攻击行为可以精确识别
  4. 对返回的敏感信息进行监测,并识别进行脱敏
  5. 多维一体循环实现对API的保护


漏洞详情参考链接:

https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html




Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表