Joomla曝高危0Day漏洞,无需用户登陆就能触发
12月15日,网络安全人员再一次在黑产面前遭到重挫。
距离Joomla上次被曝出高危SQL注入漏洞仅仅不到两个月,Joomla再一次被曝存在远程代码执行0Day漏洞。随后,Joomla安全团队紧急救火,发布了新的版本及安全补丁。据了解,受影响的Joomla版本从1.5到3.4都囊括在内。
北京时间15日早上,Sucuri Blog发布了Joomla漏洞的消息。消息一出,就引起了全球安全领域的关注,这主要是两方面的原因
一方面,Joomla是全球排名前三的内容管理系统(CMS),仅次于WordPress之后,占据了大约10%的全球市场份额。相比WordPress,因为有丰富的模板系统、表现力强,还支持各种个性化定制,Joomla在全球有大量的铁杆粉丝。比如,全球知名的电子商务服务商ebay,欧洲第三大汽车公司标志,都是Joomla的客户。
另一方面,Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,并且已经有不少网站被黑客拿下。现在看来,在这段时间中,全球有多少网站、多少用户的信息和账户安全受到威胁,损失的严重性恐怕一时间还难以全部统计清楚。虽然现在官方已经发布了最新版本和修复补丁,不过鉴于漏洞的修复有一个收敛的过程,所以漏洞的风险必然还会再持续相当一段时间。
百度安全实验室在第一时间对漏洞进行了跟进和分析,发现这类0Day漏洞的危害极大一是不需要用户登陆就可以触发,二是漏洞跨越的版本时间非常长,目前尚不能确定漏洞发现的时间,三是常规的关键词代码审计,并不能很好地发现此类漏洞。这就意味着,网站的风险级别直接大幅上升了。
在中国,虽然使用Joomla的网站并不是很多,经过检测,百度云安全的泰坦团队发现,在中国的备案网站中,有超过1100个域名可能受到Joomla漏洞影响。这其中,企业和个人站长是受害的重灾区,超过530个企业的网站存在漏洞利用的风险,而个人站长、事业单位、政府机关和社会团体的网站也有不少受到了影响。
(图注在受Joomla 0Day漏洞影响的网站中,78%是各种类型的企业网站 数据来源百度云安全泰坦团队)
鉴于漏洞的影响面广、危害严重,并且漏洞很容易被触发,所以百度云安全在第一时间启动了“0Day防御”计划。目前,百度云加速、百度安全宝都已经针对所有漏洞利用方式增加了防御规则,能够对用户的网站进行防护。安全专家建议,用户应尽快升级官方补丁,或者升级到最新版本的Joomla。