Os sites do Incra e do RIO+20 (ambos instalados no mesmo servidor físico/virtual) estão vulneráveis a uma vulnerabilidade que saiu há pouco tempo para o CMS Joomla – 0-day, aquele mesmo que é mais furado que o queijo suíço do TOM e Jerry.

Esta vulnerabilidade possibilita que o atacante consiga criar uma conta com poderes administrativos e com isso, ter acesso à console administrativa do Joomla. Um ponto que ainda estou em dúvida é sim dá para subir um arquivo, de forma remota, no caso, um Wshell. Pelo que eu tenho lido e visto por aí, o pessoal tem conseguido.

Estou buscando mais detalhes quanto a essa vulnerabilidade, mas o fato é o seguinte “Se você tem Joomla como CMS do seu blog ou portal, se prepare, ele está vulnerável”

P.S.: O pessoal está fazendo uma varredura em peso neste manhã de terça em busca de sites com Joomla. Já disseram que tem site de evento de segurança no Brasil que pode estar vulnerável.. Veremos..

Atualizaçã0: Este 0-day será abordado no Cyber War Games – quem comprou ingresso ficará sabendo como faz..

Compartilhar:

Este post tem 11 comentários

  1. a melhor parte dese post foi

    Atualizaçã0: Este 0-day será abordado no Cyber War Games – quem comprou ingresso ficará sabendo como faz..

    mas e ai já tem solução ?

  2. Com este exposto me vem uma pergunta: Qual e como avaliar a segurança de um CMS antes de coloca-lo em campo para uso do cliente?

  3. Excelente pergunta e a resposta não é simples. Vc terá que realizar uma série de testes com todo o ambiente CMS e informar ao seu cliente quanto aos riscos de utilizar este tipo solução.

  4. Pra quem pode prestigiar as palestras no BHACK em Minas ( BH ) no último fim de semana , específicamente na palestra do Bordini no domingo pode ver as vulnerabilidades do ambiente CMS ( Word Press, JBoss) em específico aqui o Joomla.

    Meus parabéns ao DC labs pela organização do evento foi muito bom !

  5. hahahaha sim…tem solucao essa falha…..vou apresentar lah =)

  6. Gustavo,

    Acho que este é um dos grandes obstáculos do profissional de segurança: não conseguir garanti-la 100%.

    Não sei qual é a melhor afirmação:

    1. Dizer ao cliente que o seu trabalho será seguro e que ele não deve se preocupar com a segurança;

    2. Avisá-lo das possibilidades de uma futura invasão;

    A primeira afirmação é mentirosa, pois sabemos que nenhum sistema é 100% seguro, ou 100% seguro para sempre. Já a segunda é sincera, mas com ela o profissional acaba perdendo um pouco de credibilidade e confiança junto ao seu cliente.

    Como ficam os profissionais de segurança nesta “ponte o rio que cai” (risos)?

    Abraço!

  7. Removendo o Grant de escrita na tabela do Mysql do CMS o atacante não conseguirá criar o novo user.

  8. Esse post é bem dúbio. Dá a entender que o descobridor da falha é a pessoa que vai apresentar a palestra da CyberWar, coisa que não é verdade.

    Nada contra, mas ao menos deveriam dar os créditos merecidos a quem descobriu a falha e parar com essa história de querer gozar com o pau dos outros.

    Sem mais.

  9. Rem, a questão não gozar, mas sim de se divertir com algumas posturas contrárias ao que gostamos de ver por aqui.. Outro ponto, como comprar que, de fato, foi o cara q descobriu aquela vulnerabilidades.. E desculpa, falar que tem que ter um Q.I. de mais de 140 pontos para programar em PHP é pedir para ser sacaneado

  10. claro que tem como subir webshell se voce tem acesso ao painel do admin voce pode upa qlq documento porque nao pode subir um php ?

  11. Ta ferrando é a sua vida que não sabe configurar a porra do Joomla

Deixe uma resposta

Fechar Menu