Forscher identifizierten eine 0-Day-Schwachstelle im CMS Joomla

Hacktive-Sicherheitsspezialist Alessandro Groppo identifiziert eine gefährliche 0-Tage-Sicherheitslücke im Joomla CMS. Laut ihm, Einige Versionen des Systems ermöglichen die Einführung einer PHP-Injection eines Drittanbieters, Dies kann zur Ausführung von Schadcode auf dem Webressourcenserver führen.

Der Experte hat eine detaillierte Beschreibung des Fehlers hochgeladen und einen Exploit veröffentlicht, der dem eine Hintertür hinzufügt konfiguration.php Datei.

Während einer unserer Forschungsaktivitäten, Wir haben in der Veröffentlichung eine unbekannte PHP-Objektinjektion auf Joomla CMS entdeckt 3.0.0 zum 3.4.6 (Veröffentlichungen von 2012 bis Dezember 2015) Das führt zur Remotecodeausführung. Eine PHP-Objektinjektion wurde in freier Wildbahn entdeckt und gepatcht 3.4.5 Ausführung (CVE-2015-8562), Jedoch, Diese Sicherheitslücke hängt auch stark davon ab, dass die installierte PHP-Version nicht mehr in allen Umgebungen vertrauenswürdig ist.“, — schreibt Alessandro Groppo.

Die Sicherheitslücke ähnelt dem Fehler CVE-2015-8562, vor vier Jahren von Entwicklern geschlossen, hängt jedoch nicht von der vom Hosting verwendeten PHP-Version ab. Die Ausnutzung des Fehlers ermöglicht viele Angriffsszenarien, Einer davon verwendet das CMS-Autorisierungsformular, um die Nutzlast zu implementieren.

Lesen Sie auch: Magecart erweitert die Infrastruktur und bedroht Tausende von Websites

Wie Groppo erklärte, Das Problem bezog sich auf eine fehlerhafte Deserialisierung von Objekten während Lese- und Schreibvorgängen in der MySQL-Datenbank. Ausnutzung dieses Nachteils, ein Angreifer kann, Zum Beispiel, kann bei der Autorisierung zu einem Überlauf des Benutzernamenfelds führen, Dadurch kann er ein bösartiges Skript im System ausführen. Der Fehler ist in Joomla bis zur Version vorhanden 3.4.7, wo Entwickler begannen, Sitzungen bei der Übertragung in die Datenbank zu verschlüsseln. Gleichzeitig, die zum Zeitpunkt der Veröffentlichung relevante CMS-Assembly ist 3.9.11.

CMS-Versionen veröffentlicht von 2012 Zu 2015 sind gefährdet, was das Risiko eines Bugs deutlich reduziert.

Jedoch, Viele Besitzer von Webressourcen aktualisieren Joomla aufgrund von Kompatibilitätsproblemen mit Plugins und Themes nicht. Wie bei CVE-2015-8562, Angreifer können Angriffe auf ungepatchte Systeme starten, um Informationen zu stehlen oder die Kontrolle über eine Webressource zu übernehmen.“, – bemerkt Alessandro Groppo.

Diesen Frühling, Im Joomla-Mailserver wurde ein schwerwiegender Fehler gefunden, der es Cyberkriminellen ermöglichte, Briefe von Adressen zu versenden, die zu einer anfälligen Website gehörten. Das mit der fehlerhaften Verarbeitung von HTTP-Headern verbundene Problem ermöglichte die Einbettung des verschlüsselten PHP-Objekts in das User-Agent-Feld. Experten für Informationssicherheit erfuhren von dem Fehler, nachdem die Angreifer ihn in Betrieb genommen hatten – Auf einem der Server mit installiertem CMS fanden sie Spuren eines Hackerangriffs mit dem Alias ​​Alarg53.

Über den Autor

Valdis Kok

Sicherheitsingenieur, Reverse Engineering und Speicherforensik

Hinterlasse einen Kommentar