Akeeba BackupおよびJoomla!の脆弱性

説明



この脆弱性により、リモートの攻撃者は、設定に応じて、バックアップコピーを解凍したり、更新をインストールしたりしながら、リモートで攻撃されたサイトに保存されたアーカイブを抽出できます。 脆弱性が存在するため、使用することはできません。 攻撃者は、バックアップアーカイブが抽出されているとき、またはJoomla更新パッケージがインストールされているときに攻撃する必要があります。



影響を受けるソフトウェアバージョン







動作原理



バックアップとサービスパックを復元するシステムは、restore.phpファイルを使用します。 外部の影響から保護するために、解凍する前に、restore.phpへのコマンドに署名するために使用される認証キーを含むrestore.phpファイルが作成されます。 署名されていないコマンドrestore.phpは拒否します。 restore.phpファイルが存在する場合、restore.phpは_only_コマンドを受け入れます。 restore.phpファイルは、アーカイブの抽出または更新パッケージの解凍の操作が完了するとすぐに自動的に削除されます。



この脆弱性により、暗号化をバイパスし、restore.phpの任意のコマンドを送信できます。 攻撃者は、リモートアーカイブをサイトに展開できる特別な形式のコマンドを送信できます。



もちろん、この脆弱性を利用するには、fopen()関数でURLを解決し、攻撃されたマシンのディスクに書き込む必要があります。



脆弱性の除去






All Articles