Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)

17 lutego 2023, 12:33 | W biegu | komentarze 4
Tagi: ,

Opis podatności wygląda dość niepokojąco:

Core – Improper access check in webservice endpoints / Impact: Critical

Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8).

Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu o Joomla! Np. pobrać login / hasło (plaintext) do bazy danych. To ostatnie oczywiście nic automatycznie nie daje (należało by mieć jeszcze bezpośredni dostęp do DB).

Na gorąco – trudno stwierdzić czy dostęp jest tylko do odczytu (w PoCu widać dziesiątki funkcji, które można wywołać) czy również do zapisu.

Łatajcie się.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. muflon

    Joomla dawniej chyba najbardziej dziurawy cms

    Odpowiedz
    • Ja

      Pier**** głupoty ludziku

      Odpowiedz
  2. Paweł

    Joomla najbardziej spójny CMS. Nowoczesna architektura i prosty panel zarządzania. Wszystko co potrzebne do stworzenia i zarządzania serwisem w core systemu. Bez konieczności instalacji dodatkowych wtyczek co ogromnie wpływa na bezpieczeństwo.

    Odpowiedz
  3. Robert

    …ano daje. Na niektórych hostingach w konfiguracji nie ma loclhosta, a konkretny adres serwera/bazySQL. Czyli będzie w pobranych danych konkretny adres → bierzcie i łączcie się?!
    A zatem czy na pewno „Np. pobrać login / hasło (plaintext) do bazy danych. To ostatnie oczywiście nic automatycznie nie daje (należało by mieć jeszcze bezpośredni dostęp do DB).”?
    Jeżeli nasz user w konfiguracji ma uprawnienia do zapisu, to problem jest poważny.

    Odpowiedz

Odpowiedz