Vulnerabilidad de inyección SQL en Joomla (Actualiza ya!)

Vulnerabilidad de inyección SQL en Joomla (Actualiza ya!)

Acaban de liberar un parche que soluciona una vulnerabilidad grave de inyección SQL en Joomla que permitiría a un atacante, obtener la sesión de administrador.

Joomla es usado ampliamente en el mundo del desarrollo web por su flexibilidad. La mayoría de las empresas de e-comerce lo usan ya que, configurar una tienda rápidamente, no suele ser un dolor de cabeza. Estamos hablando de millones de empresas que podrían estar en riesgo de perder el control de sus servicios web basados en Joomla debido a una vulnerabilidad en el framework que permite extraer el ID de la sesión del administrador usando inyección SQL.

La vulnerabilidad, que catalogaron como CVE-2015-7297, permite a un atacante extraer la cookie de sesión asignada a un administrador, para luego cargarla en su propio browser y poder obtener acceso al panel de control de Joomla. Se reportaron también otras dos relacionadas que permitían el acceso a áreas del CMS que deberían estar restringidas, catalogadas como CVE-2015-7857, y CVE-2015-7858. La vulnerabilidad reside en el core de Joomla, por lo que un sitio web basado en Joomla puro, sin extensiones o añadiduras, es completamente vulnerable.

La vulnerabilidad fue reportada de forma privada por Asaf Orpani de Trustwave y Netanel Rubin de PerimeterX, y se ha liberado un parche que puedes aplicar ya mismo. La versión 3.4.5 corrige las tres vulnerabilidades mencionadas, que afectaban las versiones de 3.2 hasta la 3.4.4. La prueba de concepto fue liberada y se reporta que ya existe un módulo de metasploit para explotar este fallo.

Metasploit es un framework ampliamente usado por hackers y penetration testers que permite desarrollar módulos personalizados con payloads y scripts para probar si un software es vulnerable. El objetivo principal de este software es servir a los profesionales de seguridad en la información como mecanismo para diagnosticar fallas e informarle a los responsables para que sean corregidas, pero evidentemente una persona malintencionada puede aprovecharse de esta herramienta para obtener acceso no autorizado a sistemas vulnerables que no tienen todos los parches.

Quizás te interese:   Primer trailer de Terminator: Genisys

Si no lo has hecho ya, te recomendamos que ingreses a la página de actualizaciones de Joomla y apliques el parche de inmediato.

Fuente: SlashDot

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.