Vulnerabilidad y exploit 0-day en Joomla! (Actualiza YA!)
Se ha anunciado una vulnerabilidad crítica en Joomla! que permite a atacantes remotos la ejecución de código arbitrario.
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
Según se ha confirmado el problema parece que está siendo explotado de forma activa en los últimos días. Afecta a las versiones de Joomla desde la 1.5 a las 3.4.5, reside en el filtrado inadecuado de la información del "user agent" al guardar los valores de la sesión en la base de datos, lo que podría permitir la ejecución de código arbitrario. Se le ha asignado el CVE-2015-8562.
Se trata de una inyección de objetos basada en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent y permite incluir código PHP que será ejecutado por el servidor.
Si eres usuario de Joomla, verifica el log del webserver en busca de requerimientos a las IP 146.0.72.83, 74.3.170.33 o 194.28.174.106.
Joomla ha publicado la versión 3.4.6 destinada a solucionar esta vulnerabilidad, junto a otras tres de menos gravedad. Las otras tres vulnerabilidades consisten en un Cross-Site Request Forgery (CSRF) en com_templates (CVE-2015-8563) y dos escaladas de directorios (CVE-2015-8564 y CVE-2015-8565). Esta nueva versión también incluye una mejora del sistema de reasignación de la contraseña de usuario.
Haciendo uso del exploit publicado en Exploit-DB y un entorno virtualizado corriendo Joomla 3.4.5 verificamos la vulnerabilidad. En primer lugar usamos el payload propuesto en el código del exploit para crear un archivo en la ruta /tmp/.
Un síntoma de la consideración de la gravedad del problema es que se han publicado actualizaciones para corregir la vulnerabilidad en versiones (1.5.x y 2.5.x) fuera del ciclo de soporte. Aunque se recomienda la actualización a la versión 3.4.6, en caso de usar alguna de estas versiones antiguas, se recomienda la aplicación de las actualizaciones disponibles desde aquí:
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Se ha publicado la versión 3.4.6:
https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
Aquí se explica como aplicar el parche.
Actualización: luego de aplicar el parche puede pasar que el botón y login/logout deje de funcionar. Aquí la solución.
Actualización: se puede verificar si un sitio está siendo atacado buscando los valores "JDatabaseDriverMysqli" y "0:" en el log de acceso al sitio web.
Actualización: Sucuri realizó un análisis detallado de la vulnerabilidad.
Actualización: ya se publicó el módulo de Metasploit correspondiente y aquí está la forma de uso.
Fuente: Hispasec y CSiete
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
Según se ha confirmado el problema parece que está siendo explotado de forma activa en los últimos días. Afecta a las versiones de Joomla desde la 1.5 a las 3.4.5, reside en el filtrado inadecuado de la información del "user agent" al guardar los valores de la sesión en la base de datos, lo que podría permitir la ejecución de código arbitrario. Se le ha asignado el CVE-2015-8562.
Se trata de una inyección de objetos basada en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent y permite incluir código PHP que será ejecutado por el servidor.
Si eres usuario de Joomla, verifica el log del webserver en busca de requerimientos a las IP 146.0.72.83, 74.3.170.33 o 194.28.174.106.
Joomla ha publicado la versión 3.4.6 destinada a solucionar esta vulnerabilidad, junto a otras tres de menos gravedad. Las otras tres vulnerabilidades consisten en un Cross-Site Request Forgery (CSRF) en com_templates (CVE-2015-8563) y dos escaladas de directorios (CVE-2015-8564 y CVE-2015-8565). Esta nueva versión también incluye una mejora del sistema de reasignación de la contraseña de usuario.
Haciendo uso del exploit publicado en Exploit-DB y un entorno virtualizado corriendo Joomla 3.4.5 verificamos la vulnerabilidad. En primer lugar usamos el payload propuesto en el código del exploit para crear un archivo en la ruta /tmp/.
Un síntoma de la consideración de la gravedad del problema es que se han publicado actualizaciones para corregir la vulnerabilidad en versiones (1.5.x y 2.5.x) fuera del ciclo de soporte. Aunque se recomienda la actualización a la versión 3.4.6, en caso de usar alguna de estas versiones antiguas, se recomienda la aplicación de las actualizaciones disponibles desde aquí:
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
Se ha publicado la versión 3.4.6:
https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html
Aquí se explica como aplicar el parche.
Actualización: luego de aplicar el parche puede pasar que el botón y login/logout deje de funcionar. Aquí la solución.
Actualización: se puede verificar si un sitio está siendo atacado buscando los valores "JDatabaseDriverMysqli" y "0:" en el log de acceso al sitio web.
Actualización: Sucuri realizó un análisis detallado de la vulnerabilidad.
Actualización: ya se publicó el módulo de Metasploit correspondiente y aquí está la forma de uso.
Fuente: Hispasec y CSiete
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!