Joomla! Acajoom 元件 <= 3.2.6 後門程式偵測

high Nessus Plugin ID 39482

語系:

概要

遠端 Web 伺服器包含一個會受到後端程式影響的 PHP 應用程式,進而允許任意程式碼執行。

說明

用於管理郵寄清單、時事通訊、自動回應程式和其他通訊的 Joomla! 第三方元件 Acajoom 正在遠端主機上執行。此 Acajoom 版本為 3.2.6 或更舊版本。因此,其會受到 self.acajoom.php 指令碼中的一個後門程式影響。未經驗證的遠端攻擊者可惡意利用此後門程式,方法是將「lang」參數設定為「en-g」,並透過「s」參數呼叫指令碼將任意輸入傳遞給 eval() 呼叫,進而導致任意輸入受限於 Web 伺服器使用者 ID 權限的 PHP 程式碼。

請注意,據報還有另一個涉及 install.acajoom.php 指令碼中 GetBots() 函式的後門程式,其會在安裝元件時,透過電子郵件將資訊傳送至位於俄羅斯聯邦的某個位址。不過,Nessus 尚未檢查此問題。

解決方案

驗證遠端主機是否已遭入侵,並視需要重新安裝系統。升級至 Acajoom 3.2.7 或更新版本。

另請參閱

https://seclists.org/bugtraq/2009/Jun/209

http://www.nessus.org/u?87a9de8b

Plugin 詳細資訊

嚴重性: High

ID: 39482

檔案名稱: acajoom_3_2_6_backdoor.nasl

版本: 1.21

類型: remote

系列: CGI abuses

已發布: 2009/6/23

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS 評分論據: Score based on analysis of the vulnerability.

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: manual

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, installed_sw/Joomla!

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2009/7/8

弱點發布日期: 2009/6/22

參考資訊

BID: 35459