The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (2 Votes)

joomla logoCms-bouwer Joomla heeft drie beveiligingsproblemen gepatcht, waaronder een zeer kritiek lek waardoor een sql-injectie uitgevoerd kan worden. Het sql-probleem zit in versie 3.2 tot en met 3.4.4 en werd ontdekt door Trustwave SpiderLabs. De patch hoogt het versienummer iets op naar 3.4.5.

De onderzoekers van Trustwave konden volledige toegang krijgen tot elke kwetsbare Joomla-site, schrijft Trustwave op zijn blog. Joomla had op 20 oktober volgens W3Techs 6,6 procent van de markt voor website-cms'en in handen, wat zou betekenen dat zo'n 2,8 miljoen websites draaien op het cms. De patch naar Joomla 3.4.5 is te downloaden vanaf de Joomla-site. Naast de drie beveiligingsupdates is er niets veranderd aan de code van het cms.

In aanloop naar de patch gaf Joomla op 16 oktober al aan dat er een zeer belangrijke patch uit zou komen op 22 oktober, waardoor de meeste beheerders van servers waar Joomla op draait, al bekend zullen zijn geweest met de komst van de patch. Verdere details werden toen nog niet vrijgegeven.

Het probleem in Joomla komt door niet voldoende filteren van data die opgevraagd wordt. Naast de sql-problemen, zijn twee andere bugs opgelost in de com_contenthistory- en com_content-functie die het mogelijk maken voor aanvallers om toegang te krijgen tot data die normaal alleen voor gebruikers met de juiste rechten zichtbaar moet zijn. De com_content-kwetsbaarheid zit in Joomla-versies 3.0 tot en met 3.4.4 in plaats van 3.2 tot en met 3.4.4.

De sql-kwetsbaarheid zit in /administrator/components/com_contenthistory/models/history.php. Door een sql-injectie uit te voeren, wordt vervolgens een foutpagina getoond. In het error-rapport onderaan de pagina staat een sessie-id. Na het plakken van het sessie-id in de cookie-sectie in de request om de /administrator/-directory binnen te komen, worden administrator-rechten toegekend en wordt toegang verkregen tot het admin-control-panel. Een gedetailleerde omschrijving van de hele hack staat op het Trustwave-blog.

Het testen van een website op dit lek kun je doen via het volgende SQLmap commando:
sqlmap -u "http://[affected url]/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&list[select]=" --threads=10 --dbms=MYSQL --tamper=apostrophemask --technique=E -D joomlab -T anz91_session -C session_id --dump

Bron: Tweakers.net

You have no rights to post comments


Copyright © 2021. All Rights Reserved.