В Cms Joomla Обнаружена Критическая Уязвимость Нулевого Дня



В CMS Joomla обнаружена критическая уязвимость нулевого дня

Во вторник, 14 декабря, команда разработчиков Joomla опубликовала срочное сообщение.

обновлять безопасность, закрытие уязвимости нулевого дня, открывающей злоумышленникам возможность удаленного выполнения кода.

Хакеры уже активно пытаются атаковать уязвимые сайты.



Что случилось

К сообщение Информационная безопасность компании Sucuri, этой ошибкой уже пользуются киберпреступники — свидетельства успешных попыток ее использования исследователям удалось найти еще 12 декабря.

Лог-файлы веб-серверов взломанных сайтов содержали следующие строки:

   

2015 Dec 12 16:49:07 clienyhidden.access.log Src IP: 74.3.170.33 / CAN / Alberta 74.3.170.33 – – [12/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ 403 5322 “ http://google.com/ ” “}__test|O:21:\x22JDatabaseDriverMysqli\x22:3: .

{s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0: .

{}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\x22:5:.

{s:8:\x22sanitize\x22;O:20:\x22JDatabaseDriverMysql\ x22:0:{}s:8:\x22feed_url\x22;s:60 :.



В коде обработчика сеанса Joomla существует уязвимость, которая позволяет внедрять строки в синтаксис сериализованного сеанса через HTTP-заголовки User-Agent и X-Forwarded-For. «Эксплойт использует особенность MySQL при обработке символов utf8 из диапазона U+010000 — U+10FFFF. Если вы вставите строку, заканчивающуюся таким символом, MySQL обрежет данные.

Это позволяет вам генерировать и записывать строку, содержащую пользовательские объекты PHP, в таблицу сеанса, не нарушая синтаксис.

При десериализации сеанса злоумышленника вызываются деструкторы классов Joomla, что приводит к выполнению произвольного кода.

Чтобы предотвратить усечение данных, вы должны использовать кодировку utf8mb4 в MySQL. По данным исследователей Sucuri, обнаруженные атаки осуществлялись со следующих IP-адресов:

  • 74.3.170.33 (12 декабря);
  • 146.0.72.83 (13 декабря);
  • 194.28.174.106 (13 декабря);
14 декабря количество попыток эксплуатации значительно возросло — все созданные исследователями «приманки» неоднократно подвергались атакам.



В CMS Joomla обнаружена критическая уязвимость нулевого дня

Удаленное выполнение кода с использованием уязвимости Joomla Члены сообщества пользователей платформы Metasploit на GitHub участвуют в режиме реального времени.

написание эксплойта к обнаруженной уязвимости Joomla. По последним данным, участникам удалось создать работающую модуль использовать уязвимость:

В CMS Joomla обнаружена критическая уязвимость нулевого дня

Joomla 1.5 вышла в январе 2008 года, а это означает, что уязвимость присутствовала в этой и последующих версиях системы уже почти восемь лет. На данный момент нет данных о том, сколько сайтов и веб-ресурсов было скомпрометировано из-за эксплуатации этой уязвимости.



Как защитить себя

Уязвимость распространяется на версии Joomla с 1.5 по 3.4.5 включительно.

Всем пользователям CMS необходимо обновить свою систему – это можно сделать Здесь .

Пользователям более старых неподдерживаемых версий 1.5.x и 2.5.x следует установить исправления, доступные на связь (инструкция по использованию фиксов представлена на английском языке Здесь ).

В качестве временной меры предосторожности исследователи Sucuri рекомендуют заменять потенциально опасные данные в заголовке HTTP User-Agent. Ниже приведен пример конфигурации веб-сервера Apache:

RewriteCond %{HTTP_USER_AGENT} .

*\{.

* [NC]



RewriteRule .

* - [F,L]

Кроме того, эксперты Positive Technologies рекомендуют использовать специализированные средства защиты от киберугроз — например, межсетевой экран уровня приложений PT Application Firewall успешно отражает возможные попытки эксплуатации указанной уязвимости:

В CMS Joomla обнаружена критическая уязвимость нулевого дня

Это не первый случай, когда исследователи безопасности обнаруживают уязвимости в CMS Joomla. В октябре 2015 года вышла версия 3.4.5 системы, в которой были устранены серьезные уязвимости (CVE-2015-7297, CVE-2015-7857, CVE-2015-7858), открывавшие возможности для злоумышленников, в том числе по внедрению SQL-инъекций.

Также напомним, что использование CMS с открытым исходным кодом не является гарантией безопасности, если вы не проверили эти коды на наличие уязвимостей.

В прошлом году специалисты Positive Technologies с помощью анализатора кода PT Application Inspector обнаружили множество ошибок в нескольких популярных CMS с открытым исходным кодом, включая Joomla, Shopos, Yii и Jahia, а также плагинах для Wordress. Анализ одного такого исследования, посвященного уязвимостям системы InstantCMS, мы опубликовано в начале года .

Теги: #joomla #CMS #уязвимости #информационная безопасность #o-day #информационная безопасность #Разработка сайтов #joomla

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.