В Joomla исправлены критические XSS-уязвимости

В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на сайтах.

Разработчик устранил проблемы безопасности, которые затрагивают несколько версий Joomla, и исправления присутствуют в версиях 5.0.3, а также 4.4.3 CMS.

  • CVE-2024-21722: Функции управления MFA не завершали должным образом существующие пользовательские сессии, когда методы MFA пользователя были изменены.
  • CVE-2024-21723: Неадекватный разбор URL-адресов мог привести к открытому перенаправлению.
  • CVE-2024-21724: Неадекватная проверка ввода для полей выбора медиафайлов приводит к уязвимости межсайтового скриптинга (XSS) в различных расширениях.
  • CVE-2024-21725: Неадекватная экранировка почтовых адресов приводит к XSS-уязвимостям в различных компонентах
  • CVE-2024-21726: Неадекватная фильтрация содержимого в коде фильтра, приводящая к многочисленным XSS

Эксперты по Joomla отмечают, что CVE-2024-21725 является уязвимостью с самым высоким риском серьезности и имеет высокую вероятность эксплуатации.

Риск удаленного выполнения кода

Другая проблема, XSS, отслеживаемая как CVE-2024-21726, затрагивает основной компонент фильтра Joomla. Она имеет умеренную степень серьезности и вероятность эксплуатации, но Стефан Шиллер, исследователь уязвимостей из компании Sonar, предупреждает, что ее можно использовать для удаленного выполнения кода.

«Злоумышленники могут использовать эту проблему для удаленного выполнения кода, обманом заставив администратора перейти по вредоносной ссылке»,
говорит Шиллер

XSS-уязвимости могут позволить злоумышленникам внедрять вредоносные скрипты в контент, предоставляемый другим пользователям, что обычно приводит к выполнению небезопасного кода через браузер жертвы.

Эксплуатация проблемы требует взаимодействия с пользователем. Злоумышленнику необходимо обмануть пользователя с правами администратора, чтобы он нажал на вредоносную ссылку.

Хотя взаимодействие с пользователем снижает серьезность уязвимости, злоумышленники достаточно умны, чтобы придумать подходящие приманки. В качестве альтернативы они могут запустить так называемые «spray-and-pray» атаки, когда большей аудитории выставляются вредоносные ссылки в надежде, что некоторые пользователи перейдут по ним.

Sonar не поделился никакими техническими подробностями о дефекте и способах его эксплуатации, чтобы позволить большему количеству администраторов Joomla применить доступные обновления безопасности.

«Хотя мы не будем раскрывать технические подробности на данный момент, мы хотим подчеркнуть важность оперативных действий для снижения этого риска»
- говорит Шиллер, подчеркивая, что все пользователи Joomla должны обновиться до последней версии

Зарубин Иван Эксперт по Linux и Windows

Парашютист со стажем. Много читаю и слушаю подкасты. Люблю посиделки у костра, песни под гитару и приближающиеся дедлайны. Люблю путешествовать.

Похожие статьи

Комментарии (0)