joomla checkpoint

我们注意到了 Check Point Research 发布的一份报告,该报告涉及一个早在 2015 年 12 月就已修复的安全漏洞。Threat Post 也报道了这份报告。

这两份报告都包含大量不准确信息,并暗示所述漏洞是当前漏洞。
本声明旨在澄清围绕此问题的事实。此外,我们想向用户保证,尽管这些文章试图声称这是一个当前问题,但事实远非如此。

考虑到这一点,我们想澄清几点

  • JMail 类目前没有安全问题。
  • 用于创建和存储后门的根本问题是 PHP 问题,而不是 Joomla 问题。
  • 只有在使用严重过时的 PHP 和 Joomla 版本(超过 3 年未更新)的情况下,攻击才能成功(PHP 版本 5.4.45、5.5.29、5.6.13 及更高版本已修复此漏洞)。请参阅我们最近关于保持网站更新重要性的文章 此处
  • Joomla 1.5、2.5 和 3 的缓解措施于 3 年多前的 2015 年 12 月发布。EOL 版本的补丁与 Joomla 3.4.7 版本一起发布。其他 Joomla 版本的补丁仍然可用 此处。Joomla 项目还在发现漏洞时向许多共享托管提供商分发了 WAF 规则,以防范此漏洞的常见利用。
  • Check Point 报告中提到的文件不是 Joomla 核心文件,而是攻击者用于混淆后门的原始类副本。
  • 该文件不会“覆盖”核心 JMail 类。

有关漏洞的更多信息

Check Point 描述的模式是一种经典模式 - 攻击者利用一个众所周知的安全问题。该问题已存在 3 年多,源于 PHP 中发现的安全问题,而不是 Joomla 核心。有关此问题的更多信息,请点击此处

通过利用此问题,攻击者可以在网站中嵌入后门,用于恶意活动。为了尽可能地难以检测,攻击者经常使用真实应用程序文件的副本(在本例中是 Joomla 邮件类的副本)来嵌入他们的攻击代码。这些副本永远不会在正常的应用程序执行中使用,因此不存在报告中声称的“覆盖”,它们只是使用该文件来混淆实际的后门。


翻译