Joomla schließt kritische SQL-Injection-Sicherheitslücke

Das quelloffene Content Management System Joomla wurde letzte Woche auf die Version 3.2.3 aktualisiert, in der eine Lücke geschlossen wurde, die SQL-Einschleusung ermöglicht. Die Schwachstelle hätte es Angreifern die Möglichkeit geben können, Informationen aus den Datenbanken zu stehlen oder Code auf den Seiten von Websites zu platzieren, die Joomla verwenden.

Obgleich Joomla mit Details geizte, handelte es sich laut Eintrag auf der offizieller Website um ein hochkritisches Problem, das die Versionen des CMS von 3.1.0 bis 3.2.2 betraf, bevor diese am Donnerstag gepatcht wurden.

Laut Aussagen der Sicherheitsexperten von Sucuri kann die SQL-Injection-Sicherheitslücke mit einem Exploit zusammenhängen, das im vergangenen Monat gefunden wurde. Der CTO von Sucuri, Daniel Cid, schickte eine Beschreibung an exploit-db.com, in der er erklärt, dass diese Sicherheitslücke offensichtlich sehr einfach ausgenutzt werden kann.

In einer anderen Beschreibung der Sicherheitslücke auf scip VulDB heißt es, dass das Problem nicht nur leicht auszunutzen sei, sondern dass es auch remote und ohne Authentifizierung ausgeführt werden kann.

„Betroffen von diesem Problem ist eine unbekannte Funktion der Datei /index.php/weblinks-categories. Die Manipulation der Argument-ID mit dem Input-Wert 0%20%29%20union%20select%20password%20from%20%60k59cv_users%60%20–%20%29 führt zu einer SQL-Injection-Sicherheitslücke. Beeinträchtigt werden Vertraulichkeit, Integrität und Verfügbarkeit“, heißt es in der Beschreibung der Sicherheitslücke.

In der Ankündigung der neuen Version 3.2.3 schreibt das Production Leadership Team von Joomla, dass seine Aufgabe darin besteht, „regelmäßige und häufige Updates“ für Joomla bereitzustellen.

Dennoch überraschte es Cid, dass es über einen Monat dauerte, die Sicherheitslücke zu schließen.

„Es hat uns wirklich schockiert, dass Joomla fast einen Monat brauchte, um ein Patch zu veröffentlichen“, erklärte Cid gestern gegenüber PCWorld.

Das Joomla-Update, das alle Anwender laut Entwicklern umgehend installieren sollten, flickt auch zwei als moderat eingestufte XSS-Sicherheitslücken, die unautorisierte Logins via Joomlas Gmail-Login-Modul ermöglichten.

Zuletzt war Joomla im vergangenen August gezwungen gewesen, eine 0-Day-Sicherheitlücke zu stopfen, nachdem Angreifer Websites mit Joomla oder WordPress gehackt und gekapert hatten, um dann die Anwender auf das Exploit-Kit Blackhole umzuleiten.

Nachdem das Sicherheitsunternehmen Versafe diese Schwachstelle aufgedeckt hatte, berichtete es, dass 57% der Attacken, die es in dem Jahr registriert hatte, von Sites ausgingen, die Joomlas CMS verwenden.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.