Критическая уязвимость в компоненте обновления Joomla 2.5 - 3.3x (CVE-2014-7228)

Среда, 01 апреля 2015 20:46

30 сентября 2014 года стало известно об уязвимости в программном обеспечении компании Akeeba. Уязвимость позволяет удалённо загрузить шелл, не имея никаких прав в системе. Уязвимости подвержены как сами продукты Akeeba: Akeeba Backup, Akeeba Solo, Akeeba CMS Update, Akeeba Admin Tools, так и ВНИМАНИЕ: все версии Joomla 2.5 до версии 2.5.27, а также версии 3 до 3.3.5.

Дело в том, что в стандартном компоненте обновлений Joomla используются скрипты компании Akeeba. И Joomla и Akeeba выпустили свои обновления, закрывающие данную уязвимость, однако они не посчитали это критической уязвимостью и поэтому очень многие не обратили на это особого внимания.

Действительно, воспользоваться уязвимостью хакер может только тогда, когда вы делаете резервную копию вашего сайта, либо производите обновление версии сайта. То есть это всего несколько секунд о которых хакер должен ещё каким то образом и узнать.

Как это работает:

Ошибка, позволяющая произвести атаку, находится в файле restore.php, который в Joomla расположен по адресу administrator/components/com_joomlaupdate/restore.php. Когда вы к примеру выполняете обновление, то рядом с этим файлом создаётся ещё временный файл restoration.php, который автоматически удаляется по завершению обновления. Пока файл restoration.php существует, хакер может отправить специальный запрос к файлу restore.php и залить на ваш сайт всё что угодно. Времени у него очень мало, так как обновление занимает считанные секунды. Именно по этому никто особого внимания данной уязвимости не придал.

Но есть одно огромное НО. Если в процессе обновления возникла ошибка (что довольно часто случается), то файл restoration.php не удаляется, а продолжает находиться рядом с файлом restore.php. И ваш сайт превращается в полное решето, теперь хакер может заливать шелл когда угодно.

Для исправления уязвимости достаточно произвести обновление Joomla и компонентов от Akeeba до последней версии. Перед обновлением мы рекомендуем заглянуть в папку administrator/components/com_joomlaupdate/ и посмотреть, есть ли там файл restoration.php. Если он есть, то вполне возможно, что ваш сайт уже взломали.

Если обновление по каким то причинам выполнить невозможно, то для исправления данной уязвимости достаточно заменить файл restore.php на новую версию, где уязвимость закрыта. Скачать данный файл можно здесь.

Если вам необходима помощь - вы в любой момент можете обратиться к нашим специалистам.


Оставить комментарий

  • Способы
    Оплаты:
  • visa
  • mastercard
  • qiwi
  • webmoney
  • yandex money
  • sberbank
  • mts bank
  • zpayment
  • liqpay
  • alfabank white
  • paxum e1411320249623
Copyright © 2012 - 2018 WebPatron Ltd. All rights reserved.