Создание и раскрутка сайтов - веб-студия WebStudio2U Написать письмо в студию веб-дизайна WebStudio2U Авторизация Лента новостей студии веб-дизайна WebStudio2U Карта сайта

Обнаружена критическая уязвимость во всех версиях Joomla!

Обнаружена критическая уязвимость во всех версиях Joomla! 13 декабря 2015 года во всех версиях популярной бесплатной CMS Joomla! была обнаружена критическая уязвимость Core - Remote Code Execution Vulnerability. Такая уязвимость крайне опасна, поскольку позволяет злоумышленникам через особым образом сформированный запрос получить полный контроль над сайтом. Разработчики CMS Joomla! оперативно среагировали на возникшую проблему и выпустили обновление безопасности для Joomla! версий 3.х, которое рекомендуется применить немедленно. При этом для Joomla! версий 1.5.х и 2.5.х (более не поддерживаемых сообществом) были выпущены патчи энтузиастами с github.

Remote Code Execution Vulnerability — уязвимость, допускающая удаленное выполнение произвольного кода на сайте. Обнаруженная в Joomla! уязвимость такого характера получила код CVE-2015-8562 и коснулась всех существующих версий системы, начиная с версии 1.5.0 и заканчивая версией 3.4.5.

Что же привело к появлению в CMS Joomla! настолько огромной «дыры» в безопасности? Как оказалось, дело в недостаточной фильтрации данных, передаваемых с HTTP-запросом от клиента (браузера) к серверу. В результате стали возможными атаки, в которых с помощью специального заголовка HTTP User-Agent на сайт внедряется и выполняется произвольный PHP-код.

Что необходимо сделать, чтобы защитить свой сайт на Joomla! от Remote Code Execution Vulnerability? Пути решения проблемы будут разными для владельцев разных версий системы. Так, владельцам сайтов на CMS Joomla! ветки 3.х достаточно будет как можно скорее обновиться до версии 3.4.6, в которой разработчики системы исправили критическую уязвимость. Для обновления следует в панели управления сайтом найти раздел «Компоненты» и там выбрать пункт «Обновление Joomla!».

Если речь идет о сайтах на CMS Joomla! веток 1.5.х и 2.5.х, которые уже не поддерживаются сообществом разработчиков, то в этом случае алгоритм действий будет иным.

Для Joomla! версий 1.5.х необходимо загрузить файл патча с ветки системы на github, а затем закачать этот файл на сервер через файловый менеджер панели управления хостингом. Загружать zip-файл необходимо в корневую папку сайта, после чего его следует распаковать в текущую директорию. Для Joomla! версий 2.5.х необходимо выполнить те же действия, но уже с файлом патча именно для этой ветки системы.

Некоторые владельцы сайтов сообщают, что с момента обнаружения уязвимости на их ресурсы уже были сделаны хакерские атаки. Поэтому сейчас всем владельцам сайтов на CMS Joomla! настоятельно рекомендуется провести анализ логов своих ресурсов на наличие «подозрительных» записей. Например, как рассказывают специалисты компании Sucuri, непосредственно столкнувшейся с подобными атаками, нужно искать текст «JDatabaseDriverMysqli» или «O:» в User Agent в логах доступа к серверу.

Теги:
критическая уязвимость joomla, обнаружена уязвимость joomla, remote code execution vulnerability в joomla