Створення сайтів - студія веб-дизайну WebStudio2U Контактні дані веб-студії WebStudio2U RSS стрічка веб-студії WebStudio2U Мапа сайту Авторизація

Виявлена критична вразливість в усіх версіях Joomla!

Виявлена критична вразливість в усіх версіях Joomla! 13 грудня 2015 року в усіх версіях популярної безкоштовної CMS Joomla! була виявлена критична вразливість Core - Remote Code Execution Vulnerability. Така вразливість вкрай небезпечна, оскільки дозволяє зловмисникам через особливим чином сформований запит отримати повний контроль над сайтом. Розробники CMS Joomla! оперативно зреагували на проблему і випустили оновлення безпеки для Joomla! версій 3.х, яке рекомендується застосувати негайно. При цьому для Joomla! версій 1.5.х і 2.5.х (більше не підтримуються спільнотою) були випущені патчі ентузіастами з github.

Remote Code Execution Vulnerability — уразливість, що дозволяє дистанційне виконання довільного коду на сайті. Виявлена в Joomla! уразливість такого характеру отримала код CVE-2015-8562 і торкнулася всіх існуючих версій системи, починаючи з версії 1.5.0 і закінчуючи версією 3.4.5.

Що ж призвело до появи в CMS Joomla! настільки величезної «дірки» в безпеці? Як виявилося, справа в недостатній фільтрації даних, що передаються з HTTP-запитом від клієнта (браузера) до сервера. В результаті стали можливими атаки, в яких за допомогою спеціального заголовка HTTP User-Agent на сайт впроваджується і виконується довільний код PHP.

Що необхідно зробити, щоб захистити свій сайт на Joomla! від Remote Code Execution Vulnerability? Шляхи вирішення проблеми будуть різними для власників різних версій системи. Так, власникам сайтів на CMS Joomla! гілки 3.х достатньо буде якомога швидше оновитися до версії 3.4.6, в якій розробники системи виправили критичну вразливість. Для оновлення слід у панелі управління сайтом знайти розділ «Компоненти» і там вибрати пункт «Оновлення Joomla!».

Якщо мова йде про сайти на CMS Joomla! гілок 1.5.х і 2.5.х, які вже не підтримуються спільнотою розробників, то в цьому випадку алгоритм дій буде іншим.

Для Joomla! версій 1.5.х потрібно завантажити файл патча з гілки системи на github, а потім завантажити файл на сервер через файловий менеджер панелі управління хостингом. Завантажувати zip-файл необхідно в кореневу папку сайту, після чого його слід розпакувати в поточну директорію. Для Joomla! версій 2.5.х необхідно виконати ті ж дії, але вже з файлом патча саме для цієї гілки системи.

Деякі власники сайтів повідомляють, що з моменту виявлення вразливості на їх ресурси вже були зроблені хакерські атаки. Тому зараз всім власникам сайтів на CMS Joomla! настійно рекомендується провести аналіз логів своїх ресурсів на наявність «підозрілих» записів. Наприклад, як розповідають фахівці компанії Sucuri, що безпосередньо зіткнулася з подібними атаками, потрібно шукати текст «JDatabaseDriverMysqli» або «O:» в User Agent у логах доступу до сервера.

Теги:
критична вразливість joomla, виявлена вразливість joomla, remote code execution vulnerability в joomla