每當新出一個漏洞時候,黑客就會抓緊時間,在茫茫的互聯網中找易受攻擊的網站,然后入侵該站點。
據研究人員介紹,他們發現Joomla最新的CVE-2015-8562漏洞(即Joomla的反序列化遠程命令執行漏洞)每天被發動16600次掃描攻擊,企圖破壞帶有該漏洞的網站。由此可見,該漏洞被網絡犯罪分子廣泛利用,也給互聯網造成了嚴重的經濟損失。
Joomla的反序列漏洞,已經在15年的12月14日發布的3.4.6版本中修復了該漏洞。該漏洞影響的版本特別多(從1.5版本到3.4版本),而且利用該漏洞可以完全的控制有該漏洞的網站,所以Joomla的開發人員一直在努力的發布新的更新版本和打相應的安全補丁,幫助網站管理員,保護他們的網站對抗黑客的攻擊。
這個漏洞主要是在Joomla處理用戶代理字符串的方式不正確的結果。因為在大多數情況下,該字符串不適當過濾以識別惡意字符串,這允許攻擊者引入可能在Joomla的后端惡意代碼被執行。
通過Sucuri調查有助于更好地理解該漏洞,以及后來的Joomla的團隊發現的問題是更深層次的本質,是在PHP中的錯誤引起的部分。
該漏洞只存在于PHP的某些版本
問題是由于一個use-after-free漏洞的session deserializer。這是修復在2015年9月,php官方已經修復了PHP 4.5.45,5.5.29,5.6.13該問題。 PHP7的新版本在默認情況下正確處理這個問題。
據Joomla的團隊介紹,Joomla網站只受該漏洞CVE-2015-8562是那些托管在PHP(CVE-2015-6835)的易受攻擊版本。 12月21日的Joomla的開發人員發布了3.4.7版本,以進一步解決漏洞是因為php版本問題而易受攻擊的特性。