Divulgación de Joomla 3.4.5. Reparación de una Grave Vulnerabilidad de Inyección de SQL

Share this…

Divulgación de Joomla 3.4.5. Reparación de una Grave Vulnerabilidad de Inyección de SQL
Divulgación de Joomla 3.4.5. Reparación de una Grave Vulnerabilidad de Inyección de SQL

El equipo de Joomla acaba de lanzar una nueva versión de Joomla (3.4.5) para arreglar algunas vulnerabilidades de seguridad graves. La más crítica de todas las vulnerabilidades es una inyección no autenticada de SQL en el módulo com_contenthistory (incluida por defecto) que le da al atacante acceso completo al sitio web.

Anuncio de Joomla:

Joomla! 3.4.5 está disponible.
Esta es una versión de seguridad para la serie 3.x Joomla que tiene en cuenta dicha divulgación. Le recomendamos que actualice sus sitios web de inmediato. Este comunicado contiene sólo correcciones de seguridad; otros cambios se han hecho con respecto a la liberación de Joomla 3.4.4.

Si usted es un usuario de Joomla, ¡haga el parche en su sitio web ahora! Si su sitio web está utilizando nuestro (CloudProxy) ya está protegido, incluso antes de nuestros parches Virtual Hardening / Parche, que se centra en los vectores de ataques de SQLi.

Detalles Técnicos

Esta vulnerabilidad fue descubierta por el equipo TrustWave que ha publicado un documento muy bien hecho que explica la vulnerabilidad en detalle. Recomendamos la lectura de este documento para comprender el alcance de esta vulnerabilidad y cómo se puede explotar: Joomla SQL Injection Vulnerability Exploit Results in Full Administrative Access.

Joomla representa el 6,6 por ciento del mercado de CMSs de sitios web -20 de octubre de 2015 de acuerdo con W3Techs —es el segundo CMS más usado, el primero es WordPress. BuiltWith, empresa de servicios de internet,  estima que más de 2,8 millones de sitios web usan Joomla.

CVE-2015-7297, CVE-2015-7857, y CVE-2015-7858 cubre esa vulnerabilidad de inyección de SQL, así como muchas otras mutaciones relacionadas.

CVE-2015-7857 permite al usuario remoto no autorizado obtener permisos de administrador para hijack la sesión de administración. Después de la explotación de la vulnerabilidad, el atacante puede obtener el control completo del sitio web y realizar ataques adicionales.

  • La vulnerabilidad puede ser explotada en las versiones 3.2 de Joomla (lanzada em noviembre de 2013) hasta la versión 3.4.4.
  • Porque esa vulnerabilidad fue encontrada en el módulo core, que no requiere ninguna expansión, todos los sitios web que utilizan versiones de Joomla 3.2 y superiores son vulnerables.
  • Asaf también ha descubierto las vulnerabilidades CVE-2015-7858 e CVE-2015-7297.

Debido a la operación fácil de esta vulnerabilidad y a la popularidad de Joomla, esperamos ver ataques muy rápidamente, con un gran número de sitios hackeados.

Lo recomendamos que revise sus registros y busque signos de ataque. Al buscar la opciónoption=com_contenthistory&view=history” usted encontrará posibles ataques a su sitio web. Bloquear dichas solicitudes sólo a través de GET no es suficiente, ya que se producen a través de POST. Joomla utiliza PHP $ _REQUEST así tanto POST, como GET se podrían utilizar.

Se está usando Joomla, ¡parchee su sitio web ahora mismo!

Fuente: blog.sucuri.net