Joomla 1.6.x < 3.9.25 多个漏洞 (5834-joomla-3-9-25)

critical Nessus 插件 ID 147705
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Web 服务器上运行的 PHP 应用程序受到多个漏洞影响。

描述

根据其自我报告的版本,远程 Web 服务器上运行的 Joomla! 实例版本是低于 3.9.25 的 1.6.x。因此,该应用程序受到多个漏洞的影响。

- 在 3.9.24 及之前的 Joomla! 3.2.0 中发现一个问题。在生成 2FA 秘密的进程中使用不安全的 rand () 函数。(CVE-2021-23126)

- 在 3.9.24 及之前的 Joomla! 3.2.0 中发现一个问题。根据 10 字节与 20 字节的 RFC 4226,对 2FA 秘密使用的长度不足。(CVE-2021-23127)

- 在 3.9.24 及之前的 Joomla! 3.2.0 中发现一个问题。FOF (FOFEncryptRandval) 中随附的核心但未使用的 randval 实现使用了潜在的不安全实现。此项实现现已替换为 random_compat 中随附的对 “random_bytes ()” 及其向后移植的调用。(CVE-2021-23128)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Joomla! 3.9.25 或更高版本。

另见

http://www.nessus.org/u?38f83c52

插件详情

严重性: Critical

ID: 147705

文件名: joomla_3925.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2021/3/11

最近更新时间: 2021/6/3

依存关系: joomla_detect.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2021-23128

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2021/3/2

漏洞发布日期: 2021/3/2

参考资料信息

CVE: CVE-2021-23126, CVE-2021-23127, CVE-2021-23128, CVE-2021-23129, CVE-2021-23130, CVE-2021-23131, CVE-2021-23132, CVE-2021-26027, CVE-2021-26028, CVE-2021-26029

IAVA: 2021-A-0119-S