JOOMLA 3.7.1 CORRIGE FALLA DE INYECCIÓN DE SQL

Joomla CMS ha publicado Joomla 3.7.1 para arreglar un defecto de inyección SQL que permite a los atacantes ejecutar código SQL personalizada en los sistemas afectados y hacerse cargo de los sitios vulnerables.

Analista sucuri Marc-Alexandre Montpas descubrió esta falla mientras se realiza auditorías periódicas de los proyectos populares CMS para mejorar la sucuri Web Application Firewall.

Sólamente lo sitios con Joomla 3.7.0 son vulnerables

El error se encuentra en un nuevo componente com_field que se ha añadido al código frontend de Joomla en la versión 3.7.0. Según Montpas, este componente utiliza partes del código de un componente com_field del mismo nombre utilizado para el backend Joomla.

Los datos de las listas de componentes basados ​​en varios parámetros de URL. Como era adivinado, Joomla no desinfectar algunos de estos parámetros.

Esto no sería un gran problema si el componente se utiliza sólo en el back-end, como el atacante primero que obtener acceso al panel de administración con el fin de aprovecharse de este problema.

Dado que el componente ya está disponible en el sitio de orientación pública Joomla, un atacante sólo necesita elaborar URLs maliciosas, insertar sus propias operaciones SQL, y acceder a la URL.

Los atacantes pueden explotar sitios remotos, automatizar los ataques

Este tipo de explotación de forma remota y extremadamente fácil de automatizar. Los atacantes pueden escanear el Internet para los sitios de Joomla que ejecutan la versión 3.7.0, acceder a un URL predefinido, y la carga y ejecutar su código.

Una hazaña como esta podría ser utilizado en Internet para desfiguraciones generales, la instalación de puertas traseras, o la inserción de anuncios y redirecciones ocultos.

En octubre de 2016, días después de que el proyecto Joomla 3.6.4 versión de lanzamiento que ha corregido un error que permitió la creación de cuentas de administrador sin escrúpulos, los atacantes ya estaban explorando la web para los sitios web vulnerables.

En ese momento, Sucuri Fundador y CTO Daniel Cid dijo que después de menos de una semana, "cualquier sitio Joomla! Que no ha sido actualizado es muy probable que ya este comprometido."

Este defecto de inyección SQL (CVE-2017-8917) es tan peligroso como la vulnerabilidad de octubre de 2016 (CVE-2016-9838), aunque más limitado en su alcance, ya que sólo afecta a la versión 3.7.0. La declaración de Cid sigue siendo válida, ya que las vulnerabilidades de inyección SQL proporcionan atacantes con un método para penetrar profundamente en el interior del núcleo de un sitio web.

Fecha actualización el 2017-5-17. Fecha publicación el . Categoría: Joomla. Autor: Mapa del sitio Fuente: fossbytes
Joomla 3.7.1