12月15日,网络安全人员再一次在黑产面前遭到重挫。

距离Joomla上次被曝出高危SQL注入漏洞仅仅不到两个月,Joomla再一次被曝存在远程代码执行0Day漏洞。随后,Joomla安全团队紧急救火,发布了新的版本及安全补丁。据了解,受影响的Joomla版本从1.5到3.4都囊括在内。

北京时间15日早上,Sucuri Blog发布了Joomla漏洞的消息。消息一出,就引起了全球安全领域的关注,这主要是两方面的原因:

一 方面,Joomla是全球排名前三的内容管理系统(CMS),仅次于WordPress之后,占据了大约10%的全球市场份额。相比WordPress, 因为有丰富的模板系统、表现力强,还支持各种个性化定制,Joomla在全球有大量的铁杆粉丝。比如,全球知名的电子商务服务商ebay,欧洲第三大汽车 公司标志,都是Joomla的客户。

另一方面,Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间, 并且已经有不少网站被黑客拿下。现在看来,在这段时间中,全球有多少网站、多少用户的信息和账户安全受到威胁,损失的严重性恐怕一时间还难以全部统计清 楚。虽然现在官方已经发布了最新版本和修复补丁,不过鉴于漏洞的修复有一个收敛的过程,所以漏洞的风险必然还会再持续相当一段时间。

百度安 全实验室在第一时间对漏洞进行了跟进和分析,发现这类0Day漏洞的危害极大:一是不需要用户登陆就可以触发,二是漏洞跨越的版本时间非常长,目前尚不能 确定漏洞发现的时间,三是常规的关键词代码审计,并不能很好地发现此类漏洞。这就意味着,网站的风险级别直接大幅上升了。

在中文网,虽然使用 Joomla的网站并不是很多,但是经过检测,百度云安全的泰坦团队发现,在中文网的备案网站中,有超过1100个域名可能受到Joomla漏洞影响。这其 中,企业和个人站长是受害的重灾区,超过530个企业的网站存在漏洞利用的风险,而个人站长、事业单位、政府机关和社会团体的网站也有不少受到了影响。

作者: 樱木花道

Joomla程序员,从J1.5到J4.x始终都在做Joomla相关开发定制工作,有超过10年行业经验,国内Joomla扩展开发商ZMAX团队的核心成员

作者网站:ZMAX程序人

评论 (0)

  • 最新在前
  • 最佳在前