LDAPプラグインが有効化されると、Joomla承認ページの脆弱性が発生します。

Joomlaコンテンツ管理システムで重大な脆弱性(CVE-2017-14596)を発見しました。この問題は、LDAPプロトコル認証を使用する場合に発生し、1.5〜3.7.5のバージョンで影響があります。 LDAPの「ネイティブ」認証プラグインは、プラグインマネージャで有効にすることができて、Joomlaの中で実装されています。

LDAPプラグインが有効になっているときのJoomla認証ページの分析によると、入力検証のレベルが不十分でした。その結果、攻撃者はそのログイン情報を推測することができます。

「許可ページの脆弱性を利用することで、不正な攻撃者がリモートでJoomlaのインストールで使用されるLDAPサーバーのすべての資格情報を正常に取得できます。これには、Joomlaの管理者のスーパーユーザーのユーザー名とパスワード、が含まれます。

エキスパートによると、攻撃者はコントロールパネルの権限を盗まれたデータを使用して、リモートでコードを実行するためのカスタマイズされたJoomlaの拡張機能をダウンロードすることで、Joomla(および潜在的にWebサーバー経由)のインストールを制御できます。

研究者は、この脆弱性を悪用するためのPoCコードを公開し、ビデオ攻撃とその問題に関する技術情報を示しました。専門家によると、この脆弱性を利用するには、フィルタをバイパスする必要もありますが、これを行う方法の詳細は明らかにされていません。

Joomlaは今年の7月27日にこの問題について知りましたが、今週、Joomla 3.8のアップデートをリリースしました。 RIPS Technologies社の分類によれば、この脆弱性は非常に重要ですが、製造元はそれを平均的な危険と評価しています。

LDAP(Lightweight Directory Access Protocol)は、X.500ディレクトリサービスにアクセスするためのアプリケーション層プロトコルです。このプロトコルは、DAPプロトコルの軽量バージョンとしてInternet Engineering Council(IETF)によって開発されました。 LDAPはTCP / IPを使用する比較的シンプルなプロトコルで、バインド、検索、および比較操作のほか、レコードの追加、変更、削除を実行できます。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

コメントを残すにはログインしてください。