全部产品
云市场

【漏洞公告】CVE-2017-14596:Joomla! LDAP注入漏洞

更新时间:2018-03-08 19:32:27

Joomla!是一款流行的开源建站项目。2017年9月20日,国外安全研究人员通过RIPS在Joomla!登录控制器中检测到一个LDAP注入漏洞。该漏洞可能允许远程攻击者用盲注技术拿到超级用户密码。如果Joomla!3.7.5的网站配置了LDAP验证,则攻击者只需要20秒,就可以拿到超级用户密码。

漏洞详情见下文。


漏洞编号

CVE-2017-14596

漏洞名称

Joomla! LDAP注入漏洞

官方评级

高危

漏洞描述

通过利用登录页中的漏洞,普通的远程攻击者可以有效地提取Joomla!使用的LDAP服务器的所有身份验证凭据。这些包括超级用户以及Joomla!管理员的用户名和密码。然后,攻击者只需要上传定制的Joomla!扩展,进行远程代码执行,就可以使用被劫持的信息登录到管理员控制面板,并进一步接管Joomla!系统,以及潜在的Web服务器。

漏洞利用条件和方式

在Joomla!配置为使用LDAP进行身份验证的条件下远程利用。

漏洞影响范围

Joomla! 1.5-3.7.5

不受影响的版本:Joomla! 3.8.0

漏洞检测

开发人员检查是否使用了LDAP认证功能,并在受影响范围内。

漏洞修复建议(或缓解措施)

Joomla!官方发布的3.8.0版本已解决该漏洞,建议受影响的用户及时下载使用新版本来防护该漏洞。

情报来源

[1]. https://blog.ripstech.com/2017/joomla-takeover-in-20-seconds-with-ldap-injection-cve-2017-14596/
[2]. https://www.joomla.org/announcements.html
[3]. https://downloads.joomla.org/