Система управления контентом (CMS) Joomla, основанная на открытом коде, на прошлой неделе обновилась до версии 3.2.3, в которой была исправлена уязвимость SQL-внедрения. Уязвимость могла позволить злоумышленникам красть информацию из баз данных или вставлять код на страницы сайтов, использующих Joomla.

Хотя Joomla раскрыла мало подробностей, согласно их сайту, проблема имеет высокий рейтинг сложности и касается версий CMS с 3.1.0 до 3.2.2.

Согласно сообщению исследователей из компании Sucuri, уязвимость SQL-внедрения может быть связана с эксплойтом, обнаруженном в прошлом месяце. Судя по всему, исправления эксплойта «нельзя избегать», как сообщил CTO Sucuri Дэниел Сид. Сид отправил описание на exploit-db.com, написав, что уязвимость, похоже, очень легко использовать.

В другом описании уязвимости, на scip VulDB, утверждается, что проблему не только легко эксплуатировать, но это можно выполнить удаленно и без аутентификации.

«В этом задействована неизвестная функция файла /index.php/weblinks-categories. Манипуляция с идентификатором аргумента с входным значением 0%20%29%20union%20select%20password%20from%20%60k59cv_users%60%20–%20%29 ведет к уязвимости SQL-внедрения. Страдают конфиденциальность, целостность и доступность», — написано в описании уязвимости.

В анонсе выпуска версии 3.2.3 команда Joomla написала, что ее задачей является предоставление «регулярных, частых обновлений» для Joomla.

На деле, к удивлению Сида, понадобилось более месяца на выпуск исправления.

«Нас действительно шокировало то, что у Joomla ушел почти месяц на выпуск патча», — сообщил Сид PCWorld.

Обновление Joomla, которое разработчики призывают немедленно установить всем пользователям, также нацелено на две уязвимости ядра XSS средней сложности, проистекающие из «неадекватного избегания» вместе с проблемой неадекватной проверки, которые позволяют неавторизованные заходы через модуль Joomla для захода из Gmail.

В последний раз Joomla была вынуждена исправлять уязвимость в прошлом августе, после того как злоумышленники были замечены за взломом сайтов на Joomla или WordPress и перенаправлением их пользователей на эксплойт-кит Blackhole.

Обнаружившая ту уязвимость компания Versafe доложила о том, что 57% атак, замеченных в том году, исходили от сайтов, работающих под управлением Joomla.

Категории: Уязвимости