Prilikom upotrebe programskog paketa Joomla, odnosno njegove komponente DT Register, uočen je sigurnosni propust. Joomla je CMS (eng. Content Management System) sustav za upravljanje web sadržajem otvorenog programskog koda koji služi za objavljivanje sadržaja na Internetu. Propust se javlja kao posljedica neispravne provjere ulaznih podataka prije korištenja u SQL upitima. Napadači spomenutu ranjivost mogu iskoristiti za upravljanje SQL upitima. Svim se korisnicima savjetuje korištenje posrednog poslužitelja (eng. proxy).
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-03-014
Naslov: Uocena ranjivost programskog paketa Joomla
Datum: 2012-03-01
OS: Windows, Linux/UNIX
Programski paket: Joomla
Tip sigurnosnog problema: pokretanje proizvoljnog SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa Joomla, odnosno njegovog dodatka DT Register,
uocen je novi sigurnosni propust.
Rijec je o CMS (eng. Content Management System) sustavu za upravljanje web sadrzajem
otvorenog programskog koda koji sluzi za objavljivanje sadrzaja na Internetu.
Napisan je u objektno-orijentiranom programskom jeziku PHP (eng. Hypertext Preprocessor),
a za spremanje podataka koristi bazu podataka MySQL.
Bitnije od opcija su:
- upravljanje banerima i anketama,
- upravljanje tekstom i slikama,
- prikaz sadrzaja u RSS-u, PDF-u,
- upravljanje trazilicom i kontakt formom, i dr.
Njegov dodatak DT Register omogucuje registraciju korisnika koji zele posjetiti odredjena dogadjanja.
Vise informacija dostupno je na sljedecim web adresama:
Joomla!:
http://www.joomla.org/
DT Register:
http://extensions.joomla.org/extensions/calendars-a-events/events/events-registration/2037
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Problem uocen u radu programskog paketa Joomla napadacima omogucuje pokretanje proizvoljnog SQL koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca filtriranje zlonamjernih znakova i i nizova znakova
koristeci posredni posluzitelj (eng. proxy).
-------------------------------------------------------------------------------
[4] Analiza
Uocena ranjivost posljedica je neispravne provjere ulaznih podataka prije koristenja u
SQL upitima. Radi se o podacima predanim preko parametra "list1" datoteci index.php (kada je "option" postavljeno na "com_dtregister" i "task" na "category").
To se moze iskoristiti za manipulaciju SQL upitima pokretanjem proizvoljnog SQL koda.
Ranjivosti su potvrdjene u inacici 2.7.13a. Starije inacice takodjer mogu sadrzavati
istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
the_cyber_nuxbie.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
http://www.thecybernuxbie.com/archives-exploits/joomla-component-com_dtregister-categorylist1-sqlinjection-vulnerability.aspx
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke