Уязвимость на странице авторизации Joomla позволяла узнать учетные данные администратора

Мария Нефёдова, 22.09.2017

Специалисты компании RIPS Technologies рассказали, что все версии Joomla между 1.5 и 3.7.5 были подвержены опасному багу (CVE-2017-14596), связанному с аутентификацией с использованием Lightweight Directory Access Protocol (LDAP). В Joomla LDAP представлен специальным аутентификационным плагином, включить который можно через Plugin Manager.

Исследователи предупреждают, что из-за некорректной «очистки» входящих данных непривилегированный атакующий может эксплуатировать баг на странице авторизации и вычислить логин и пароль администратора, подбирая их символ за символом.

«Через уязвимость на странице логина непривилегированный удаленный атакующий может извлечь все аутентификационные данные с LDAP-сервера, который используется установкой Joomla. Затем атакующий может использовать эти данные для входа в панель администратора и перехвата контроля как над установкой Joomla, так, в теории, и над веб-сервером, загружая кастомные расширения для выполнения произвольного кода», — пишут эксперты.

RIPS Technologies опубликовали не только подробную информацию о баге, но также представили proof-of-concept видео, демонстрирующее атаку. Исследователи подчеркнули, что для корректной работы эксплоита также необходимо осуществить обход фильтра, но как именно это сделать, специалисты не уточнили.

Уязвимость была обнаружена еще в июле 2017 года, и исправлена с выходом Joomla 3.8. Хотя специалисты RIPS Technologies классифицировали баг как критический, разработчики Joomla присвоили проблеме среднюю степень серьезности.

Также релиз Joomla 3.8 устранил уязвимость CVE-2017-14595, которая описывается как логический баг в работе SQL-запросов.