В минувший четверг Joomla выпустила новую версию своей системы управления контентом — 3.4.5, в которой была закрыта критическая брешь внедрения SQL-кода, позволявшая атакующему получить доступ к данным любого сайта, использующего эту платформу.

Уязвимость присутствовала в версиях с 3.2 по 4.4.4, однако требовала использования двух других уязвимостей для эксплойта, отмечают эксперты.

Joomla является второй по популярности после WordPress системой управления контентом и может похвастать почти 3 млн установок.

Асаф Орпани (Asaf Orpani), исследователь из Trustwave Spiderlabs, обнаруживший все три уязвимости, предупреждает, что атакующий, имеющий возможность перехватить сессию администратора, сможет воспользоваться основной уязвимостью, получив, таким образом, доступ к веб-сайту и возможность для проведения последующих атак.

Эксперты предупреждают: поскольку баг присутствует в модуле ядра Joomla, уязвимым может оказаться любой сайт, к примеру площадка для электронной коммерции.

По словам Орпани, корнем уязвимости является код из PHP-файла, находящегося в папке Adminstrator. Он уязвим для внедрения SQL-кода, и за счет его эксплойта атакующий может заполучить ключ сессии. Скопировав его в секцию куки в запросе на доступ к администраторской папке, можно стать обладателем прав администратора.

«Подстановка извлеченного идентификатора сессии (в данном случае сессии администратора) в секцию куки GET-запроса позволяет получить доступ к /administrator/ folder, — пишет Орпани. — В результате мы также получаем администраторские привилегии, доступ к панели администрирования и возможность просмотра панели управления. И на этом все — мы полностью скомпрометировали сайт!»

Обновление также устраняет проблемы с двумя группами ненадежных ACL-проверок, говорится в бюллетене. Они позволяли получать доступ на запись данных, который обычно ограничен в версиях с 3.2.0 по 3.4.4 и с 3.0 по 3.4.4.

Уязвимости были устранены весьма быстро, всего за восемь дней. Хотя Орпани обнаружил баг еще в августе, создать рабочий PoC-эксплойт ему удалось лишь к 12 октября. Через несколько дней после того, как надежность воспроизведения подтвердилась, эксперты Trustwave сообщили о баге в Joomla.

В прошлом году специалисты Joomla более месяца не могли устранить другую уязвимость внедрения SQL-кода, которую обнаружили исследователи из Sucuri.

Категории: Уязвимости