Joomla SQL Injection, vulnerabilidad Exploit permite

Joomla SQL Injection, vulnerabilidad Exploit
permite privilegios administrativos
04-2015
10-2015
10-2015
Trustwave SpiderLabs investigador Asaf Orpani ha descubierto una vulnerabilidad de inyección SQL en
versiones 3.2 a través de 3.4.4 de Joomla, un sistema de gestión de contenido de código abierto muy
popular (CMS). Combinando esa vulnerabilidad con otras debilidades de seguridad, los atacantes son
capaces de obtener acceso administrativo completo a cualquier sitio Joomla vulnerables.
CVE-2015-7297, CVE-2015-7857, CVE-2015-7858 y la cubierta de la vulnerabilidad de inyección SQL y
varias mutaciones relacionadas con ella. CVE - 2015-7857 permite a un usuario remoto no autorizado
obtener permisos de administrador mediante el secuestro de la sesión de administrador. Después de la
explotación de la vulnerabilidad , el atacante podría lograr el control completo del sitio web y ejecutar
ataques adicionales.
Esta vulnerabilidad es explotable solamente mientras que un administrador ha iniciado sesión en el sitio.
Si tiene que retrasar su actualización, cierre la sesión de cualquier administrador, si tiene que iniciar la
sesión como administrador, hacerlo sólo por períodos cortos de tiempo.
●
●
●
La vulnerabilidad puede ser explotada en las versiones de Joomla 3.2 (lanzado en noviembre de
2013) a través de la versión 3.4.4.
Debido a que la vulnerabilidad se encuentra en un módulo básico que no requiere ninguna
extensión, todos los sitios web que utilizan versiones de Joomla 3.2 y superiores son vulnerables.
Asaf también descubrió la vulnerabilidad relacionados CVE-2.015-7858 y CVE-2.015-7297 como
parte de su investigación.
El camino hacia el panel de administración de
Joomla
Joomla está escrito en PHP y utiliza técnicas de
programación (POO) orientadas a objetos y patrones
de diseño de software, la cual almacena datos en un
MySQL, MS SQL, o base de datos PostgreSQL.
Características de Joomla que incluyen caché de
páginas, los canales RSS, versiones imprimibles de
páginas, flashes de noticias, los blogs, la búsqueda y
el apoyo a la internacionalización del lenguaje.
Joomla también se utiliza para el comercio
electrónico a través de una plantilla carrito de
compras popular. Virtuemart.com es una solución de
comercio electrónico basada en Joomla. Debido a
que la vulnerabilidad se encuentra en el módulo de
núcleo de Joomla.
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - [email protected]
10-2015
Joomla SQL Injection, vulnerabilidad Exploit
permite privilegios administrativos
Reparación de una Grave Vulnerabilidad de Inyección de SQL
El equipo de Joomla acaba de lanzar una nueva versión de Joomla (3.4.5) para arreglar algunas
vulnerabilidades de seguridad grave. El más crítico es una inyección de SQL remoto y no autenticado en
el com_contenthistory módulo (incluido por defecto) que permite una toma total sobre del sitio
vulnerable.
Se Recomienda mirar sus registros web para tratar de encontrar signos de este ataque. Si busca
"opción = com_contenthistory & view = historia" usted podria ser capaz de encontrar posibles ataques
contra su sitio. Tenga en cuenta que el bloqueo de estas solicitudes sólo a través de peticiones GET no
son suficientes, ya que también pueden pasar a través de POST. Joomla utiliza el PHP $ _REQUEST,
por lo tanto la POST y GET atravesará.
Si está usando Joomla, parchear ahora!
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - [email protected]