Уязвимость в Joomla позволяет похитить учетные данные
Исследователи компании RIPS Technologies обнаружили серьезную уязвимость (CVE-2017-14596) в системе управления контентом Joomla. Проблема возникает при использовании протокола LDAP для аутентификации и затрагивает версии от 1.5 до 3.7.5. LDAP реализован в Joomla через «родной» плагин аутентификации, активировать которой можно в менеджере плагинов.
Анализ страницы авторизации Joomla при включенном плагине LDAP показал недостаточный уровень проверки вводимых данных. В результате, злоумышленник может символ за символом угадать учетные данные.
«Путем эксплуатации уязвимости в странице авторизации удаленный неавторизованный атакующий может успешно получить все учетные данные сервера LDAP, используемого в установках Joomla. Сюда входят имя пользователя и пароль суперпользователя, администратора Joomla», – пояснили исследователи.
По словам экспертов, злоумышленник может использовать похищенные данные для авторизации в панели управления и получить контроль над установкой Joomla (а также потенциально над web-сервером), загрузив кастомизированные расширения Joomla для удаленного выполнения кода.
Исследователи опубликовали PoC-код для эксплуатации уязвимости, демонстрирующее атаку видео и техническую информацию о проблеме. По словам экспертов, для эксплуатации уязвимости также необходимо осуществить обход фильтра, однако подробности о том, как это сделать, не раскрываются.
Производитель узнал о проблеме 27 июля текущего года, но выпустил обновление Joomla 3.8 только на этой неделе. По классификации RIPS Technologies уязвимость является критической, однако производитель характеризует ее как средней опасности.
LDAP (Lightweight Directory Access Protocol) – протокол прикладного уровня для доступа к службе каталогов X.500. Протокол был разработан Инженерным советом интернета (IETF) как облегченный вариант протокола DAP. LDAP является относительно простым протоколом, использующим TCP/IP и позволяющим осуществлять аутентификацию (bind), поиск (search) и сравнение (compare), а также операции добавления, изменения или удаления записей.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш