説明
この脆弱性により、リモートの攻撃者は、設定に応じて、バックアップコピーを解凍したり、更新をインストールしたりしながら、リモートで攻撃されたサイトに保存されたアーカイブを抽出できます。 脆弱性が存在するため、使用することはできません。 攻撃者は、バックアップアーカイブが抽出されているとき、またはJoomla更新パッケージがインストールされているときに攻撃する必要があります。
影響を受けるソフトウェアバージョン
- Joomla!のAkeebaバックアップ Professional、バージョン3.0.0以降、4.0.2を含む
- Akeeba Backup Professional for WordPress、1.0.b1以降、1.1.3を含む
- Akeeba Solo、1.0.b1以降、1.1.2を含む
- 管理ツールコアおよびプロフェッショナル、2.4.4を含むバージョン2.0.0以降。 それ以降のバージョンにはJoomla!が含まれていないため、影響を受けません。 更新します。
- Akeeba CMS Update、バージョン1.0.a1以降、1.0.1を含む
- Joomla! 2.5、3.0、3.1、3.2、3.3以上、3.3.4を含む
動作原理
バックアップとサービスパックを復元するシステムは、restore.phpファイルを使用します。 外部の影響から保護するために、解凍する前に、restore.phpへのコマンドに署名するために使用される認証キーを含むrestore.phpファイルが作成されます。 署名されていないコマンドrestore.phpは拒否します。 restore.phpファイルが存在する場合、restore.phpは_only_コマンドを受け入れます。 restore.phpファイルは、アーカイブの抽出または更新パッケージの解凍の操作が完了するとすぐに自動的に削除されます。
この脆弱性により、暗号化をバイパスし、restore.phpの任意のコマンドを送信できます。 攻撃者は、リモートアーカイブをサイトに展開できる特別な形式のコマンドを送信できます。
もちろん、この脆弱性を利用するには、fopen()関数でURLを解決し、攻撃されたマシンのディスクに書き込む必要があります。
脆弱性の除去
- ウェブサイトwww.akeebabackup.com/home/news/1605-security-update-sep-2014.htmlからAkeebaのアップデートを活用してください
- Joomla! バージョン3.3.5より前www.joomla.org/announcements/release-news/5567-joomla-3-3-5-released.html