Cabecera-v2-web.jpg

Múltiples vulnerabilidades de bajo riesgo abordadas en Joomla


Fecha: 30/11/2020

Joomla! ha lanzado recientemente actualizaciones de seguridad en donde aborda 7 vulnerabilidades de bajo riesgo que afectan a diversas versiones del core de Joomla. La explotación exitosa de estos fallos permitiría a un atacante obtener información, inyectar sentencias SQL arbitrarias, enumerar usuarios, violar la escritura de ACL (Access Control List), entre otros.

Versiones Afectadas:

  • Joomla! CMS en versiones desde la 3.0.0, hasta la 3.9.22;
  • Joomla! CMS en versiones desde la 2.5.0, hasta la 3.9.22;
  • Joomla! CMS en versiones desde la 1.7.0, hasta la 3.9.22.

A continuación se describen las vulnerabilidades identificadas:

El primer fallo trata de una vulnerabilidad de Divulgación de Información que afecta a las versiones 2.5.0 a la 3.9.22 de Joomla! y se da debido a que la característica de autosugestión de com_finder no respeta el nivel de acceso de los términos correspondientes.

El segundo fallo, también de Divulgación de Información, afecta a las versiones 2.5.0 a la 3.9.22 de Joomla! y se da debido a que la página global de configuración no elimina los secretos de la salida HTML, revelando valores actuales.

Mientras que el tercer fallo, trata de una vulnerabilidad de Path Traversal que afecta a las versiones 2.5.0 a la 3.9.22 de Joomla! y se da debido a que el parámetro folder de mod_random_image no valida los datos de entrada. La explotación exitosa de este fallo permitiría a un atacante acceder a archivos arbitrarios del servidor afectado.

El cuarto fallo, trata de una vulnerabilidad de inyección SQL que afecta a las versiones 3.0.0 a la 3.9.22 de Joomla y se da debido a una configuración incorrecta de la lista negra de filtros.

El quinto fallo trata de una vulnerabilidad de User Enumeration que afecta a las versiones 3.9.0 a 3.9.22 de Joomla y se da debido a un manejo inapropiado de los nombres de usuario. La explotación exitosa permitiría a un atacante realizar un ataque de enumeración de usuarios en la página de inicio de sesión del backend.

El sexto fallo trata de una vulnerabilidad de CSRF (Cross-site Request Forgery) que afecta a las versiones 3.9.0 a la 3.9.22 de Joomla! y se da debido a que no existe un verificador de token en la característica emailexport de com_privacy. La explotación exitosa de este fallo permitiría a un atacante impersonar a la víctima para realizar acciones maliciosas en su nombre.

Finalmente, el séptimo trata de una vulnerabilidad de tipo ACL Violation que afecta a las versiones 1.7.0 a la 3.9.22 de Joomla y se da debido a una validación insuficiente de los datos de entrada. La explotacion exitosa de este fallo permitiria a un atacante violar la escritura de ACL.

Recomendaciones:

  • Actualizar Joomla! a la última versión disponible, en este caso la versión 3.9.23, desde el siguiente enlace.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11