آسیب پذیری خط فرمان ریموت در جوملا

تیم امنیتی جوملا پس از کشف حفره امنیتی بسیار مهم خط فرمان ریموت که در تمام نسخه های جوملا از ۱.۵تا ۳.۴ وجود دارد، نسخه جدید جوملا را ارائه نمود.

این یک آسیب پذیری جدی است که می تواند به راحتی مورد بهره برداری قرار گیرد و در حال حاضر بسیار خطرناک است. اگر شما از cms جوملا استفاده میکنید لازم است هم اکنون cms را بروز نمایید.

اگر شما از نسخه های قدیمی (پشتیبانی نشده) ۱.۵.x و  ۲.۵.x استفاده میکنید جهت برطرف سازی اساسی مشکلات از لینک زیر استفاده نمایید.

https://goo.gl/Xw5Shb

این آسیب پذیری از دو روز اخیر کشف شده و تکرار میکنیم در حال حاضر بسیار خطرناک است.

در log زیر می توانید این آسیب پذیری را ملاحظه نمایید:

2015 Dec 12 16:49:07 clienyhidden.access.log

Src IP: 74.3.170.33 / CAN / Alberta

۷۴.۳.۱۷۰.۳۳ – – [12/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ 403 5322 “http://google.com/” “}__test|O:21:x22JDatabaseDriverMysqlix22:3: ..

{s:2:x22fcx22;O:17:x22JSimplepieFactoryx22:0: .. s:21:x22x5C0x5C0x5C0disconnectHandlersx22;a:1:{i:0;a:2:{i:0;O:9:x22SimplePiex22:5:..

{s:8:x22sanitizex22;O:20:x22JDatabaseDriverMysqlx22:0:s:8:x22feed_urlx22;s:60:..

 

اگر شما از جوملا استفاده می نمایید، logهای سایت را فورا بررسی نمایید. درخواست ها از ipهای ۱۴۶.۰.۷۲.۸۳ یا ۷۴.۳.۱۷۰.۳۳ یا ۱۹۴.۲۸.۱۷۴.۱۰۶ را به عنوان اولین ipهای شروع کننده exploit بررسی نمایید. همچنین توصیه می شود در logهای سایت عبارت های JDatabaseDriverMysqli یا O: را جستجو نمایید. در صورتی که آن ها را پیدا کردید؛ سایت شما در معرض خطر می باشد و لازم است فورا بروزرسانی شود.

15 December 2015 | 2:21 pm

Source link