◆概要
2023 年 2 月に、世界的に利用されている CMS ソフトウェアである Joomla! に、情報漏えいの脆弱性が報告されています。脆弱性の悪用により、攻撃者は脆弱な Joomla! に登録されているユーザ名やデータベースの認証情報などの入手が可能です。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
単純なアクセス制御の不備であるため、攻撃者は特別な HTTP リクエストを送信することなく単純な GET リクエストのみで脆弱な Joomla! に関する機微な情報が入手可能です。Joomla! を利用している場合は、早急にバージョン情報を確認して対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
5.3
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-23752&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&version=3.1&source=NIST
◆影響を受けるソフトウェア
Joomla! のバージョン 4.0.0 から 4.2.7 までが、当該脆弱性の影響を受けます。
◆解説
オープンソースの CMS ソフトウェアである Joomla! に、データベースの認証情報などの設定情報が入手可能となる脆弱性が報告されています。
脆弱性は Joomla! のアクセス制御の不備に起因するものです。本来であれば管理用 Web コンソールに認証した状態でなければ閲覧できるべきでは無い情報が記載されているページへのアクセス制御が十分では無いため、認証に成功していない任意のアカウントが Joomla! の設定情報を閲覧できます。脆弱性の悪用により、Joomla! に登録されているアカウントや、データベースの認証情報などの奪取が可能となります。
◆対策
Joomla! のバージョンを 4.2.8 以上にアップデートしてください。
◆関連情報
[1] Joomla! 公式
https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
[2] Attacker KB
https://attackerkb.com/topics/18qrh3PXIX/cve-2023-23752
[3] National Vulnerability Database (NDV)
https://nvd.nist.gov/vuln/detail/CVE-2023-23752
[4] CVE MITRE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23752
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用してユーザ情報と設定情報の漏えいを試みるエクスプロイトコードが公開されています。
GitHub - Acceis/exploit-CVE-2023-23752
https://github.com/Acceis/exploit-CVE-2023-23752/blob/master/exploit.rb
#--- で始まる行は筆者コメントです。
2023 年 2 月に、世界的に利用されている CMS ソフトウェアである Joomla! に、情報漏えいの脆弱性が報告されています。脆弱性の悪用により、攻撃者は脆弱な Joomla! に登録されているユーザ名やデータベースの認証情報などの入手が可能です。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
単純なアクセス制御の不備であるため、攻撃者は特別な HTTP リクエストを送信することなく単純な GET リクエストのみで脆弱な Joomla! に関する機微な情報が入手可能です。Joomla! を利用している場合は、早急にバージョン情報を確認して対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
5.3
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-23752&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&version=3.1&source=NIST
◆影響を受けるソフトウェア
Joomla! のバージョン 4.0.0 から 4.2.7 までが、当該脆弱性の影響を受けます。
◆解説
オープンソースの CMS ソフトウェアである Joomla! に、データベースの認証情報などの設定情報が入手可能となる脆弱性が報告されています。
脆弱性は Joomla! のアクセス制御の不備に起因するものです。本来であれば管理用 Web コンソールに認証した状態でなければ閲覧できるべきでは無い情報が記載されているページへのアクセス制御が十分では無いため、認証に成功していない任意のアカウントが Joomla! の設定情報を閲覧できます。脆弱性の悪用により、Joomla! に登録されているアカウントや、データベースの認証情報などの奪取が可能となります。
◆対策
Joomla! のバージョンを 4.2.8 以上にアップデートしてください。
◆関連情報
[1] Joomla! 公式
https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
[2] Attacker KB
https://attackerkb.com/topics/18qrh3PXIX/cve-2023-23752
[3] National Vulnerability Database (NDV)
https://nvd.nist.gov/vuln/detail/CVE-2023-23752
[4] CVE MITRE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23752
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用してユーザ情報と設定情報の漏えいを試みるエクスプロイトコードが公開されています。
GitHub - Acceis/exploit-CVE-2023-23752
https://github.com/Acceis/exploit-CVE-2023-23752/blob/master/exploit.rb
#--- で始まる行は筆者コメントです。