joomla exploit payloadHet contentmanagementsysteem Joomla is kwetsbaar voor remote code execution. Gebruikers van versies 1.5 tot 3.4.5 wordt aangeraden om een update uit te voeren. Er wordt door aanvallers al gebruikgemaakt van de kwetsbaarheid.

Het beveiligingslek in de populaire contentmanagementsoftware werd opgemerkt door beveiligingsbedrijf Sucuri. Sites die van de software gebruikmaken kunnen door een aanvaller worden gebruikt om verkeer naar willekeurige sites om te leiden of kwaadaardige code uit te voeren. Het opensourceproject achter Joomla heeft het lek gedicht in versie 3.4.6, deze is via een update beschikbaar.

De kwetsbaarheid, die door Sucuri als zero day wordt beschouwd, maakt gebruik van object injection via de http user agent. De browser maakt hiervan gebruik om informatie aan de web server door te geven waarmee deze passende content kan tonen, gebaseerd op de software van de gebruiker. Door de door de browser meegestuurde informatie aan te passen kan een aanvaller code uitvoeren op de kwetsbare Joomla-sites.

Volgens Sucuri worden er op dit moment al op grote schaal aanvallen uitgevoerd. Gezien het grote aantal   Joomla-sites is het voor aanvallers aantrekkelijk om de kwetsbaarheid zo breed mogelijk in te zetten.

Bron: Tweakers.net