Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Joomla! Dwa skandaliczne błędy – możliwość wykonywania kodu na serwerze bez uwierzytelnienia

26 października 2016, 19:45 | W biegu | komentarze 3
Tagi: ,

Wydano nową wersję Joomli, w której załatano dwa błędy dające finalnie możliwość wykonania kodu na serwerze:

  1. Możliwość założenia konta nawet gdy zakładanie kont jest wyłączone.
  2. Używając 1. – możliwość założenia konta o uprawnieniach admina (czy ogólnie z większymi uprawnieniami niż standardowy użytkownik).

Dalej hulaj dusza – można z admina wykonywać kod w OS. Dla tych którzy nie przepadają za patchowaniem czeka jeszcze brudna krowa – dająca dostęp na root-a.

Dla tych którzy nie doceniają ryzyka – jest już dostępna analiza patcha umożliwiająca exploitowanie podatności.

So by combining these two vulnerabilities it is possible to create an Administrator user without any prior authentication. After that, you can upload a shell as an extension and get code excecution on the server.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Pawel

    Nie podoba mi się tego typu wpis – gdzie się daje linka do Expoita !!! To jest nakłanianie do przestępstwa. To jakby mówić gdzie można kupić/nabyć nielegalnie broń !!

    Odpowiedz
    • W takim podejściu Metasploit to istna wylęgarnia patologii :) A google project zero to już w ogóle – po 90 dniach od zgłoszenia luki ujawniają szczegóły (nawet jak nie ma patcha).

      Ja bym napisał raczej, że nie łatanie Joomli! (info było już od ok. tygodnia) to narażanie innych na szkody (choćby malware serwowany później przez przejęte serwisy).

      Dalej, nikt nie nakłania, a co więcej też w ogólnym opisie sekuraka + wielu postach – zdecydowanie odradzamy. Co więcej ten exploit wzięty 1:1… nie działa.

      Inny przykład: z TP-Linkem było jakiś czas temu tak (opisywane na sekuraku, nasz autorski research): dopóki nie pokazał się PoC (exploit) to TP-Link nie chciał w ogóle załatać błędu.

      Po trzecie – Joomla! to OpenSource i każdy może podglądnąć (banalne) zmiany które robi ich patch – co jest właśnie pokazane w linku, który dajemy.

      Odpowiedz
    • gg

      A ja nie lubie jak w postach nie ma linków, dlaczego zakładasz że ktoś jest nakłaniany do przestępstwa? A może komuś potrzeba exploita do testów? Idąc takim tokiem rozumowania nie dziwie się, że ciężko znaleźć w 5 sekund w internecie niektóre wersje Ransomware do testów zabezpieczeń.

      Odpowiedz

Odpowiedz