Joomla SQL Injection, vulnerabilidad Exploit permite privilegios administrativos 04-2015 10-2015 10-2015 Trustwave SpiderLabs investigador Asaf Orpani ha descubierto una vulnerabilidad de inyección SQL en versiones 3.2 a través de 3.4.4 de Joomla, un sistema de gestión de contenido de código abierto muy popular (CMS). Combinando esa vulnerabilidad con otras debilidades de seguridad, los atacantes son capaces de obtener acceso administrativo completo a cualquier sitio Joomla vulnerables. CVE-2015-7297, CVE-2015-7857, CVE-2015-7858 y la cubierta de la vulnerabilidad de inyección SQL y varias mutaciones relacionadas con ella. CVE - 2015-7857 permite a un usuario remoto no autorizado obtener permisos de administrador mediante el secuestro de la sesión de administrador. Después de la explotación de la vulnerabilidad , el atacante podría lograr el control completo del sitio web y ejecutar ataques adicionales. Esta vulnerabilidad es explotable solamente mientras que un administrador ha iniciado sesión en el sitio. Si tiene que retrasar su actualización, cierre la sesión de cualquier administrador, si tiene que iniciar la sesión como administrador, hacerlo sólo por períodos cortos de tiempo. ● ● ● La vulnerabilidad puede ser explotada en las versiones de Joomla 3.2 (lanzado en noviembre de 2013) a través de la versión 3.4.4. Debido a que la vulnerabilidad se encuentra en un módulo básico que no requiere ninguna extensión, todos los sitios web que utilizan versiones de Joomla 3.2 y superiores son vulnerables. Asaf también descubrió la vulnerabilidad relacionados CVE-2.015-7858 y CVE-2.015-7297 como parte de su investigación. El camino hacia el panel de administración de Joomla Joomla está escrito en PHP y utiliza técnicas de programación (POO) orientadas a objetos y patrones de diseño de software, la cual almacena datos en un MySQL, MS SQL, o base de datos PostgreSQL. Características de Joomla que incluyen caché de páginas, los canales RSS, versiones imprimibles de páginas, flashes de noticias, los blogs, la búsqueda y el apoyo a la internacionalización del lenguaje. Joomla también se utiliza para el comercio electrónico a través de una plantilla carrito de compras popular. Virtuemart.com es una solución de comercio electrónico basada en Joomla. Debido a que la vulnerabilidad se encuentra en el módulo de núcleo de Joomla. @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected] 10-2015 Joomla SQL Injection, vulnerabilidad Exploit permite privilegios administrativos Reparación de una Grave Vulnerabilidad de Inyección de SQL El equipo de Joomla acaba de lanzar una nueva versión de Joomla (3.4.5) para arreglar algunas vulnerabilidades de seguridad grave. El más crítico es una inyección de SQL remoto y no autenticado en el com_contenthistory módulo (incluido por defecto) que permite una toma total sobre del sitio vulnerable. Se Recomienda mirar sus registros web para tratar de encontrar signos de este ataque. Si busca "opción = com_contenthistory & view = historia" usted podria ser capaz de encontrar posibles ataques contra su sitio. Tenga en cuenta que el bloqueo de estas solicitudes sólo a través de peticiones GET no son suficientes, ya que también pueden pasar a través de POST. Joomla utiliza el PHP $ _REQUEST, por lo tanto la POST y GET atravesará. Si está usando Joomla, parchear ahora! @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected]
© Copyright 2024