Jumi Component for Joomla! <= 2.0.5のバックドア検出

critical Nessus プラグイン ID 42820

概要

リモートWebサーバーに、任意のコードの実行を可能にするバックドアの影響を受けるPHPアプリケーションが含まれています。

説明

リモートホストで実行されているJoomla!のバージョンは、カスタムコードをJoomla!にインクルードするために使用されるサードパーティコンポーネントのJumiのトロイの木馬インストールの一部であるバックドアの影響を受けます。認証されていないリモート攻撃者が、このバックドアを悪用して、modules/mod_mainmenu/tmpl/.config.phpスクリプトの「key」パラメーターと「php」パラメーターに対する特別に細工された入力を使用することで、WebサーバーユーザーIDの権限に従って、任意のPHPコードを実行する可能性があります。

Jumiバージョン2.0.4および2.0.5は、トロイの木馬インストールとして使用されたことがわかっていることに注意してください。また、このバックドアは、コンポーネントのインストール中に、管理認証情報やデータベース認証情報を含むJoomlaの構成に関する情報をサードパーティに送信する可能性があります。

ソリューション

影響を受けるバックドアスクリプトを削除し、Joomla!によって使用される認証情報を変更し、影響を受けるサーバーが侵害されているかどうかを調査してください。

参考資料

https://www.securityfocus.com/archive/1/507595/30/0/threaded

https://code.google.com/archive/p/jumi/issues/45

プラグインの詳細

深刻度: Critical

ID: 42820

ファイル名: jumi_2_0_5_backdoor.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/11/16

更新日: 2025/5/14

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

Enable CGI Scanning: true

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2009/10/30

参照情報

BID: 36883