Joomla漏洞每天受到黑客16600次掃描攻擊

行者武松發表於2017-07-04

據研究人員介紹,他們發現Joomla最新的CVE-2015-8562漏洞(即Joomla的反序列化遠端命令執行漏洞)每天被髮動16600次掃描攻擊,企圖破壞帶有該漏洞的網站。由此可見,該漏洞被網路犯罪分子廣泛利用,也給網際網路造成了嚴重的經濟損失。

Joomla的反序列漏洞,已經在15年的12月14日釋出的3.4.6版本中修復了該漏洞。該漏洞影響的版本特別多(從1.5版本到3.4版本),而且利用該漏洞可以完全的控制有該漏洞的網站,所以Joomla的開發人員一直在努力的釋出新的更新版本和打相應的安全補丁,幫助網站管理員,保護他們的網站對抗黑客的攻擊。

這個漏洞主要是在Joomla處理使用者代理字串的方式不正確的結果。因為在大多數情況下,該字串不適當過濾以識別惡意字串,這允許攻擊者引入可能在Joomla的後端惡意程式碼被執行。

通過Sucuri調查有助於更好地理解該漏洞,以及後來的Joomla的團隊發現的問題是更深層次的本質,是在PHP中的錯誤引起的部分。

該漏洞只存在於PHP的某些版本

問題是由於一個use-after-free漏洞的session deserializer。這是修復在2015年9月,php官方已經修復了PHP 4.5.45,5.5.29,5.6.13該問題。 PHP7的新版本在預設情況下正確處理這個問題。

據Joomla的團隊介紹,Joomla網站只受該漏洞CVE-2015-8562是那些託管在PHP(CVE-2015-6835)的易受攻擊版本。 12月21日的Joomla的開發人員釋出了3.4.7版本,以進一步解決漏洞是因為php版本問題而易受攻擊的特性。

本文轉自d1net(轉載)


相關文章