Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Joomla! tym razem możliwość nieautoryzowanej zmiany hasła każdemu użytkownikowi
Joomla! nie ma ostatnio szczęścia, tym razem załatano błąd o wysokiej krytyczności. Podatność występująca aż od wersji 1.6.0 (kilka dobrych lat) umożliwia na zmianę haseł użytkowników czy ich przynależność do grup (!):
Incorrect use of unfiltered data stored to the session on a form validation failure allows for existing user accounts to be modified; to include resetting their username, password, and user group assignments.
Z opisu nie jest jasne jednak czy podatność wymaga dowolnego konta użytkownika czy można robić to zupełnie anonimowo, choć oznaczenie jej flagą 'High’ powinno i tak zachęcić do szybkiej aktualizacji do wersji 3.6.5
Jako bonus mamy podatność opisaną jako Shell Upload (czyli de facto dostęp na system operacyjny).
–ms
Gdzie na tej zlinkowanej stronie jest opisana podatność? Nie wiedze ani poc ani pokazanego bledu
Na samej górze. PoC pewnie będzie niebawem, choć sami 'producenci’ zazwyczaj PoC-ów na swoje produkty nie zamieszczają…
Ale ja tam nie widze opisu oprócz lakonicznego – Inadequate filesystem checks allowed files with alternative PHP file extensions to be uploaded.
Troche to wkurzające jest, taki opis nic nie mówi.
To jest ten 'Low’ (o dziwo) i jest też drugi błąd 'High’
Dajcie dokładniejsze wklejki obu błędów.
https://github.com/XiphosResearch/exploits/tree/master/Joomraa