연구원이 CMS Joomla에서 제로데이 취약점을 발견했습니다.

Hacktive 보안 전문가 Alessandro Groppo 확인됨 Joomla CMS의 위험한 제로데이 취약점. 그의 말에 따르면, 일부 시스템 버전에서는 타사 PHP 삽입을 허용합니다., 웹 리소스 서버에서 악성 코드가 실행될 수 있습니다..

전문가는 버그에 대한 자세한 설명을 업로드하고 버그에 백도어를 추가하는 익스플로잇을 게시했습니다. 구성.php 파일.

연구 활동 중 하나에서, 우리는 릴리스의 Joomla CMS에서 공개되지 않은 PHP 개체 주입을 발견했습니다. 3.0.0 ~로 3.4.6 (에서 출시 2012 12월까지 2015) 원격 코드 실행으로 이어지는. PHP 개체 주입이 야생에서 발견되어 패치되었습니다. 3.4.5 버전 (CVE-2015-8562), 하지만, 이 취약점은 또한 설치된 PHP 릴리스가 모든 환경에서 실제로 신뢰할 수 없게 되는 것에 크게 좌우됩니다.”, — Alessandro Groppo를 씁니다..

취약점은 버그와 유사합니다. CVE-2015-8562, 4년 전 개발자에 의해 폐쇄됨, 하지만 호스팅에서 사용하는 PHP 버전에 의존하지 않습니다.. 오류를 악용하면 다양한 공격 시나리오가 가능해집니다., 그 중 하나는 CMS 인증 양식을 사용하여 페이로드를 구현합니다..

또한 읽기: Magecart는 인프라를 확장하고 수천 개의 사이트를 위협합니다.

그로포가 설명했듯이, MySQL 데이터베이스에서 읽기 및 쓰기 작업 중 객체의 잘못된 역직렬화와 관련된 문제. 이 단점을 이용하면, 공격자는 할 수 있다, 예를 들어, 인증 중에 사용자 이름 필드의 오버플로가 발생합니다., 이를 통해 그는 시스템 내에서 악성 스크립트를 실행할 수 있습니다.. Joomla 버전까지 오류가 있습니다. 3.4.7, 개발자가 데이터베이스로 전송할 때 세션을 암호화하기 시작한 곳. 동시에, 출판 당시 관련된 CMS 어셈블리는 다음과 같습니다. 3.9.11.

다음에서 릴리스된 CMS 버전 2012 에게 2015 위험에 처해있다, 버그의 위험을 크게 줄여줍니다..

하지만, 많은 웹 리소스 소유자는 플러그인 및 테마와의 호환성 문제로 인해 Joomla를 업데이트하지 않습니다.. CVE-2015-8562와 마찬가지로, 공격자는 패치가 적용되지 않은 시스템에 공격을 가하여 정보를 훔치거나 웹 리소스에 대한 통제권을 탈취할 수 있습니다.”, – 메모 알레산드로 그로포.

이번 봄, 사이버 범죄자가 취약한 사이트에 속한 주소에서 편지를 보낼 수 있도록 허용하는 Joomla 메일 서버에서 심각한 버그가 발견되었습니다.. HTTP 헤더의 잘못된 처리와 관련된 문제로 인해 암호화된 PHP 개체가 User-Agent 필드에 포함될 수 있었습니다.. 정보 보안 전문가들은 공격자가 오류를 서비스에 적용한 후 해당 오류에 대해 알게 되었습니다. – CMS가 설치된 서버 중 하나에서 Alarg53이라는 별칭을 사용한 해커 공격의 흔적을 발견했습니다..

저자 소개

발디스 콕

보안 엔지니어, 리버스 엔지니어링 및 메모리 포렌식

코멘트를 남겨주세요