Se
ha anunciado una vulnerabilidad crítica en Joomla! que permite a atacantes
remotos la ejecución de código
arbitrario.
Joomla es un popular gestor de
contenidos en código abierto, que cuenta con una gran cantidad de plantillas y
componentes que un usuario puedo utilizar para implementar de manera rápida una
aplicación web. Estos componentes son programados por todo tipo de
desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de
contenidos en un objetivo muy popular para que los atacantes.
Según se ha confirmado el
problema parece que
está siendo explotado de forma activa en los últimos días. Afecta a las
versiones de Joomla desde la 1.5 a las 3.4.5, reside en el filtrado inadecuado
de la información del "user agent"
al guardar los valores de la sesión en la base de datos, lo que podría permitir
la ejecución de código arbitrario. Se le ha asignado el CVE-2015-8562.
Joomla ha publicado la versión
3.4.6 destinada a solucionar esta
vulnerabilidad, junto a otras tres de menos gravedad. Las otras tres vulnerabilidades
consisten en un Cross-Site
Request Forgery (CSRF) en com_templates (CVE-2015-8563)
y dos
escaladas de directorios
(CVE-2015-8564
y CVE-2015-8565).
Esta nueva versión también incluye una mejora del sistema de reasignación de la
contraseña de usuario.
Un síntoma de la consideración de
la gravedad del problema es que se han publicado actualizaciones para corregir
la vulnerabilidad en versiones (1.5.x y 2.5.x) fuera del ciclo de soporte. Aunque
se recomienda la actualización a la versión 3.4.6, en caso de usar alguna de estas
versiones antiguas, se recomienda la aplicación de las actualizaciones
disponibles desde
Se ha publicado la versión 3.4.6
disponible desde
Más información:
Critical 0-day Remote Command Execution
Vulnerability in Joomla
Joomla! 3.4.6 Released
Security hotfixes for Joomla EOL versions
[20151201] - Core - Remote Code Execution
Vulnerability
[20151202] - Core - CSRF Hardening
[20151204] - Core - Directory Traversal
[20151203] - Core - Directory Traversal
Antonio Ropero
Twitter: @aropero

En este artículo hay mucha más información al respecto. http://blog.sered.net/importante-vulnerabilidad-critica-0-day-en-joomla/
ResponderEliminar