Múltiples vulnerabilidades cross-site scripting (XSS) en Joomla

Un grupo de especialistas en pruebas de seguridad informática ha reportado el hallazgo de múltiples vulnerabilidades en Joomla, uno de los sistemas de gestión de contenido (CMS) más utilizados en el mundo. Acorde al reporte, la explotación exitosa de estas fallas podría conducir a escenarios como ataques de scripts entre sitios, falsificación de solicitudes, entre otros.

A continuación, se presenta una breve descripción de las vulnerabilidades reportadas, además de sus respectivos puntajes según el Common Vulnerability Scoring System (CVSS). Cabe señalar que estas fallas aún no cuentan con una clave CVSS asignada.

La primera de las fallas reportadas existe debido a una inadecuada desinfección de los datos proporcionados por el usuario en la opción de etiqueta de encabezado en algunos módulos del CMS y permitiría el despliegue de ataques de scripts entre sitios (XSS).  

La explotación exitosa de esta vulnerabilidad permitiría que los actores de amenazas  remotos roben información confidencial, modifiquen la apariencia de un sitio web atacado o realicen ataques de phishing.

La falla recibió un puntaje de 4.7/10 en la escala CVSS, por lo que se le considera de severidad baja. Aunque podría ser explotada de forma remota, no se ha detectado la existencia de un exploit para desencadenar este ataque.  

La segunda vulnerabilidad reportada, con un puntaje CVSS de 5.7/10, existe debido a que la configuración predeterminada de la función “textfilter” no bloquea las entradas HTML para usuarios ‘Guest’, lo que permitiría a los hackers maliciosos desplegar un ataque XSS.   

Al igual que el caso anterior, esta vulnerabilidad podría ser explotada de forma remota, aunque no existe un exploit para desencadenar este ataque, señalan los expertos en pruebas de seguridad informática.

El tercer reporte se refiere a una falla que existe debido a la inadecuada depuración en los datos ingresados a com_modules; un hacker remoto podría engañar a un usuario objetivo para que abra un enlace especialmente diseñado con el fin de ejecutar HTML arbitrario en el contexto de un sitio web vulnerable. Esta falla también lleva a escenarios de ataques XSS.

Esta falla recibió un puntaje CVSS de 5.3/10, por lo que se le considera de bajo riesgo a pesar de que podría ser explotada de forma remota por hackers no autenticados. Los expertos en pruebas de seguridad informática mencionan que su bajo puntaje se debe a la complejidad de la explotación.

La última vulnerabilidad reportada existe debido a una validación insuficiente del origen de las solicitudes HTTP en el componente com_postinstall, lo que podría permitir ataques de falsificación de solicitudes entre sitios (XSRF).

La falla recibió un puntaje de 5/10, lo que la convierte en un error de seguridad media. Del mismo modo que los casos anteriores, la falla puede ser explotada por hackers remotos no autenticados, aunque aún no existe un exploit.  

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), Joomla reconoció el reporte y comenzó a trabajar en las correcciones de inmediato. Las actualizaciones ya están disponibles y los administradores de sitios web sólo deben verificar que la instalación se complete de forma correcta.