|
 Поддържащите системата за управление на съдържание Joomla издадоха нова версия на платформата под номер 3.8. Тя носи със себе си повече от 300 подобрения, като запушва и две сериозни уязвимости, едната, от които може да бъде използвана за откриване на данните за вписване на администратора на ресурса под управлението на популярния CMS. Специалисти по информационна сигурност са открили, че версиите между 1.5 и 3.7.5 са засегнати от потенциално сериозен проблем в случаите, в които се използва LDAP автентикация. Технологията се използва за достъп до системите на директорията посредством TCP/IP и е достъпна като метод чрез нативен плъгин за вписване, който може да се активира чрез Plugin мениджъра. Анализ на логин страницата е показал, че в случаите, в които се използва LDAP, заради липсата на санитизация при въвеждане, злоумишленик може да определи името и паролата чрез налучкване, с пробване на символ по символ. „Експлоатирайки уязвимостта в логин страницата, непривилегирован посетител може успешно да извлече всички данни за автентикация на LDAP сървъра, ползвани от Joomla инсталацията. Това включва името и паролата на супер потребителя. Това ще позволи на атакуващата страна да се впише в администраторската конзола и превземе Joomla инсталацията, както и потенциално да поеме контрол над сървъра, като качи обработени предварително разширения за отдалечено изпълнение на код“, обясняват от RIPS.. Компанията публикува PoC код, валидиращ проблема, видео и подробна информация за уязвимостта. Те уточняват, че дупката може да се експлоатира единствено чрез преодоляване на филтъра, за което обаче не дават данни, поради съображения от сигурност. |
|