Joomla! における Web コンテンツのアクセス制御不備に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2023.06.01(木)

Joomla! における Web コンテンツのアクセス制御不備に起因する情報漏えいの脆弱性(Scan Tech Report)

2023 年 2 月に、世界的に利用されている CMS ソフトウェアである Joomla! に、情報漏えいの脆弱性が報告されています。

脆弱性と脅威
Joomla! における Web コンテンツのアクセス制御不備に起因する情報漏えいの脆弱性(Scan Tech Report)(イメージ画像)
◆概要
 2023 年 2 月に、世界的に利用されている CMS ソフトウェアである Joomla! に、情報漏えいの脆弱性が報告されています。脆弱性の悪用により、攻撃者は脆弱な Joomla! に登録されているユーザ名やデータベースの認証情報などの入手が可能です。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 単純なアクセス制御の不備であるため、攻撃者は特別な HTTP リクエストを送信することなく単純な GET リクエストのみで脆弱な Joomla! に関する機微な情報が入手可能です。Joomla! を利用している場合は、早急にバージョン情報を確認して対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
5.3

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-23752&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Joomla! のバージョン 4.0.0 から 4.2.7 までが、当該脆弱性の影響を受けます。

◆解説
 オープンソースの CMS ソフトウェアである Joomla! に、データベースの認証情報などの設定情報が入手可能となる脆弱性が報告されています。

 脆弱性は Joomla! のアクセス制御の不備に起因するものです。本来であれば管理用 Web コンソールに認証した状態でなければ閲覧できるべきでは無い情報が記載されているページへのアクセス制御が十分では無いため、認証に成功していない任意のアカウントが Joomla! の設定情報を閲覧できます。脆弱性の悪用により、Joomla! に登録されているアカウントや、データベースの認証情報などの奪取が可能となります。

◆対策
 Joomla! のバージョンを 4.2.8 以上にアップデートしてください。

◆関連情報
[1] Joomla! 公式
  https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
[2] Attacker KB
  https://attackerkb.com/topics/18qrh3PXIX/cve-2023-23752
[3] National Vulnerability Database (NDV)
 https://nvd.nist.gov/vuln/detail/CVE-2023-23752
[4] CVE MITRE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23752

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用してユーザ情報と設定情報の漏えいを試みるエクスプロイトコードが公開されています。

  GitHub - Acceis/exploit-CVE-2023-23752
  https://github.com/Acceis/exploit-CVE-2023-23752/blob/master/exploit.rb

#--- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. みずほ信託銀行がフィッシングメールに注意喚起

    みずほ信託銀行がフィッシングメールに注意喚起

  2. Starlette にディレクトリトラバーサルの脆弱性

    Starlette にディレクトリトラバーサルの脆弱性

  3. フィッシング報告件数 4月は10万件迫る ~ DMARCで排除できるなりすましメールは40.6%

    フィッシング報告件数 4月は10万件迫る ~ DMARCで排除できるなりすましメールは40.6%

  4. Proofpoint Blog 第25回「2023年 中小企業を標的とするAPT攻撃分析:サプライチェーンへの攻撃インフラとなる中小企業」

  5. 「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説

  6. OpenSSL に複数の脆弱性、アップデートを呼びかけ

  7. Java SEに複数の脆弱性、攻撃された場合の影響が大きいため早期の対応を

  8. ESS REC Agent Server Edition for Linux 等にディレクトリトラバーサルの脆弱性

  9. 複数の脆弱性に対応した「Apache HTTP Server 2.4.56」公開

  10. 警察庁とNISC、DDoS 攻撃に注意喚起

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×