Noticias

Vulnerabilidad doble en CMS Joomla podría comprometer sitios

junio 10, 2021
Investigadores de seguridad han revelado los detalles de dos vulnerabilidades en Joomla, el popular sistema de administración de contenido, que si se encadenan, podrían usarse para lograr un compromiso total del sistema. Las dos vulnerabilidades, una de restablecimiento de contraseña y una falla almacenada de secuencias de comandos entre sitios (XSS), fueron descubiertas por investigadores […]

Investigadores de seguridad han revelado los detalles de dos vulnerabilidades en Joomla, el popular sistema de administración de contenido, que si se encadenan, podrían usarse para lograr un compromiso total del sistema.

Las dos vulnerabilidades, una de restablecimiento de contraseña y una falla almacenada de secuencias de comandos entre sitios (XSS), fueron descubiertas por investigadores de seguridad en Fortbridge y divulgadas de manera a los desarrolladores de Joomla.

Después de algunos retrasos, Joomla lanzó un parche para la vulnerabilidad XSS con la versión 3.9.27 del CMS (lanzado en mayo). La vulnerabilidad de restablecimiento de contraseña (posiblemente menos grave) se resolverá con una configuración de “servidores de confianza”, dijeron los desarrolladores de Joomla a Fortbridge.

La vulnerabilidad de la contraseña aún no está parchada, según Fortbridge, que aconseja a los usuarios de Joomla que establezcan la variable “$ live_site” en el archivo configuration.php como una solución a la espera de la entrega de un parche para el problema de restablecimiento de contraseña.

Las dos vulnerabilidades en Joomla eran de alta gravedad y “cuando se encadenan, permiten que un atacante se apodere de un sitio web de Joomla por completo”, afirmaron desde la empresa de seguridad.

“Una vez que el atacante tiene acceso completo al sitio web de Joomla, [ellos] pueden cargar un shell php que les permitirá ejecutar comandos en el servidor”, advirtieron.

La primera vulnerabilidad permite al atacante restablecer la contraseña de un administrador.

Tiron explicó: “El atacante activa el proceso de restablecimiento de contraseña y puede manipular el enlace de restablecimiento de contraseña para apuntar al servidor del atacante donde [ellos] capturarán el token de la víctima y restablecerán [su] contraseña una vez que la víctima haga clic en el enlace o el enlace es obtenido por alguna solución de escaneo AV / EDR [detección y respuesta antivirus / endpoint].

“Una vez que el atacante pudo restablecer la contraseña del administrador y los privilegios de administrador obtenidos, [ellos] usan la segunda vulnerabilidad, un XSS almacenado, para apuntar al usuario ‘superadministrador'”.

Al aumentar los privilegios a “Super Admin”, un atacante puede obtener acceso completo y la capacidad de ejecutar un ataque de ejecución remota de código (RCE) contra un Joomla CMS vulnerable, advierte Fortbridge.

La causa principal de la segunda falla es que los desarrolladores de Joomla usaron una lista de bloqueo para bloquear extensiones, pero se olvidaron de bloquear .html, según Fortbridge.

cmsjoomlasistemavulnerabilidad

Comparte este Artículo

Artículos relacionados