Joomla corrige falhas XSS que poderiam expor sites a ataques RCE
22 de Fevereiro de 2024

Cinco vulnerabilidades foram descobertas no sistema de gerenciamento de conteúdo Joomla que poderiam ser aproveitadas para executar código arbitrário em sites vulneráveis.

O fornecedor abordou as questões de segurança, que impactam várias versões do Joomla, e as correções estão presentes nas versões 5.0.3 e também 4.4.3 do CMS.

CVE-2024-21722: Os recursos de gerenciamento MFA não terminavam adequadamente as sessões de usuário existentes quando os métodos MFA de um usuário eram modificados.

CVE-2024-21723: A análise inadequada de URLs poderia resultar em um redirecionamento aberto.

CVE-2024-21724: Validação de entrada inadequada para os campos de seleção de mídia leva a vulnerabilidades de scripting entre sites (XSS) em várias extensões.

CVE-2024-21725: A fuga inadequada dos endereços de email leva a vulnerabilidades XSS em vários componentes.

CVE-2024-21726: Filtragem de conteúdo inadequada dentro do código do filtro levando a múltiplas XSS.

A nota de consultoria da Joomla indica que o CVE-2024-21725 é a vulnerabilidade com maior risco de gravidade e tem alta probabilidade de exploração.

Outro problema, um XSS rastreado como CVE-2024-21726, afeta o componente de filtro principal do Joomla.

Ele tem uma gravidade moderada e probabilidade de exploração, mas Stefan Schiller, pesquisador de vulnerabilidades no fornecedor de ferramentas de inspeção de código Sonar, adverte que ele poderia ser aproveitado para atingir a execução de código remoto.

“Os atacantes podem aproveitar o problema para obter execução de código remoto, enganando um administrador para clicar em um link malicioso”, disse Schiller.

Falhas XSS podem permitir que atacantes injetem scripts maliciosos no conteúdo servido a outros usuários, normalmente permitindo a execução de código inseguro através do navegador da vítima.

Explorar o problema requer interação do usuário.

Um atacante precisaria enganar um usuário com privilégios de administrador para clicar em um link malicioso.

Embora a interação do usuário reduza a gravidade da vulnerabilidade, os invasores são inteligentes o suficiente para inventar iscas adequadas.

Alternativamente, eles podem lançar ataques chamados "spray-and-pray", onde um público maior é exposto aos links maliciosos com a esperança de que alguns usuários os cliquem.

A Sonar não compartilhou quaisquer detalhes técnicos sobre a falha e como ela pode ser explorada, para permitir que um número maior de administradores do Joomla apliquem as atualizações de segurança disponíveis.

"Embora não estejamos divulgando detalhes técnicos neste momento, queremos enfatizar a importância de uma ação rápida para mitigar esse risco", afirma Schiller no alerta, enfatizando que todos os usuários do Joomla devem atualizar para a versão mais recente.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...