【漏洞预警】CNNVD关于Joomla!3.7.0 Core SQL注入漏洞情况的通报

admin 2021年12月2日00:52:03cnnvd_warn评论19 次浏览阅读模式

       近日,互联网上披露了有关Joomla! 3.7.0 Core SQL注入漏洞(CNNVD-201705-656)的相关情况。据统计,全球近43万网站部署应用Joomla!,我国有近2万台网站服务器可能受到影响。攻击者可能利用该漏洞获取管理员权限,进而控制网站后台管理系统,造成严重危害。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:

一、 漏洞简介

       Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS),可以在Linux、 Windows、MacOSX等多种平台上运行。

       Joomla! 3.7.0 Core版本存在SQL注入漏洞(CNNVD-201705-656,CVE-2017-8917)。该漏洞是由于 新增的“com_fields” 组件未对请求的数据进行过滤,攻击者可利用漏洞获取数据库敏感信息,执行任意SQL命令。

二、 漏洞危害

       攻击者可利用漏洞对网站的页面、数据库等进行篡改,窃取核心数据,甚至攻击数据库所在服务器,控制网站的后台管理系统。

       据统计,Joomla!占有全球9%以上的CMS(网站内容管理系统)市场份额,全球部署应用Joomla!的网站约有43万台,其中56.5%的网站部署在美国,我国有近2万台网站服务器部署了Joomla!,约占总量的4.3%。

       本次漏洞影响Joomla! 3.7.0 Core版本,目前应用该版本Joomla!的网站服务器较少,建议使用旧版本Joomla!的用户在进行版本升级时提高警惕,以防网站受到漏洞影响。

三、 修复建议

       目前厂商已经发布了升级补丁,建议受影响用户及时修复漏洞,补丁获取链接如下:https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html

       本通报由CNNVD技术支撑单位——360天眼实验室提供支持。

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日00:52:03
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_warn/2021/12/02/266.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: