我们注意到了 Check Point Research 发布的一份报告,该报告涉及一个早在 2015 年 12 月就已修复的安全漏洞。Threat Post 也报道了这份报告。
这两份报告都包含大量不准确信息,并暗示所述漏洞是当前漏洞。
本声明旨在澄清围绕此问题的事实。此外,我们想向用户保证,尽管这些文章试图声称这是一个当前问题,但事实远非如此。
考虑到这一点,我们想澄清几点
- JMail 类目前没有安全问题。
- 用于创建和存储后门的根本问题是 PHP 问题,而不是 Joomla 问题。
- 只有在使用严重过时的 PHP 和 Joomla 版本(超过 3 年未更新)的情况下,攻击才能成功(PHP 版本 5.4.45、5.5.29、5.6.13 及更高版本已修复此漏洞)。请参阅我们最近关于保持网站更新重要性的文章 此处。
- Joomla 1.5、2.5 和 3 的缓解措施于 3 年多前的 2015 年 12 月发布。EOL 版本的补丁与 Joomla 3.4.7 版本一起发布。其他 Joomla 版本的补丁仍然可用 此处。Joomla 项目还在发现漏洞时向许多共享托管提供商分发了 WAF 规则,以防范此漏洞的常见利用。
- Check Point 报告中提到的文件不是 Joomla 核心文件,而是攻击者用于混淆后门的原始类副本。
- 该文件不会“覆盖”核心 JMail 类。
有关漏洞的更多信息
Check Point 描述的模式是一种经典模式 - 攻击者利用一个众所周知的安全问题。该问题已存在 3 年多,源于 PHP 中发现的安全问题,而不是 Joomla 核心。有关此问题的更多信息,请点击此处
- https://developer.joomla.net.cn/security-centre/639-20151206-core-session-hardening.html
- https://bugs.php.net/bug.php?id=70219
通过利用此问题,攻击者可以在网站中嵌入后门,用于恶意活动。为了尽可能地难以检测,攻击者经常使用真实应用程序文件的副本(在本例中是 Joomla 邮件类的副本)来嵌入他们的攻击代码。这些副本永远不会在正常的应用程序执行中使用,因此不存在报告中声称的“覆盖”,它们只是使用该文件来混淆实际的后门。
翻译
- 荷兰语: 关于 Check Point 最近报告的声明
- 法语: 关于 Check Point 报告中不准确信息的澄清
- 德语: 关于 Check Point 最新报告的声明
- 希腊语: 关于 Check Point 的最新报告
- 意大利语: 关于 Check Point 最近报告的声明
- 西班牙语: 关于 Check Point 最近报告的声明