Os sites do Incra e do RIO+20 (ambos instalados no mesmo servidor físico/virtual) estão vulneráveis a uma vulnerabilidade que saiu há pouco tempo para o CMS Joomla – 0-day, aquele mesmo que é mais furado que o queijo suíço do TOM e Jerry.

Esta vulnerabilidade possibilita que o atacante consiga criar uma conta com poderes administrativos e com isso, ter acesso à console administrativa do Joomla. Um ponto que ainda estou em dúvida é sim dá para subir um arquivo, de forma remota, no caso, um Wshell. Pelo que eu tenho lido e visto por aí, o pessoal tem conseguido.

Estou buscando mais detalhes quanto a essa vulnerabilidade, mas o fato é o seguinte “Se você tem Joomla como CMS do seu blog ou portal, se prepare, ele está vulnerável”

P.S.: O pessoal está fazendo uma varredura em peso neste manhã de terça em busca de sites com Joomla. Já disseram que tem site de evento de segurança no Brasil que pode estar vulnerável.. Veremos..

Atualizaçã0: Este 0-day será abordado no Cyber War Games – quem comprou ingresso ficará sabendo como faz..

Compartilhar:

Este post tem 11 comentários

  1. Everton

    a melhor parte dese post foi

    Atualizaçã0: Este 0-day será abordado no Cyber War Games – quem comprou ingresso ficará sabendo como faz..

    mas e ai já tem solução ?

  2. Soufrancisco

    Com este exposto me vem uma pergunta: Qual e como avaliar a segurança de um CMS antes de coloca-lo em campo para uso do cliente?

  3. Gustavo Lima

    Excelente pergunta e a resposta não é simples. Vc terá que realizar uma série de testes com todo o ambiente CMS e informar ao seu cliente quanto aos riscos de utilizar este tipo solução.

  4. d3t0m4d0n

    Pra quem pode prestigiar as palestras no BHACK em Minas ( BH ) no último fim de semana , específicamente na palestra do Bordini no domingo pode ver as vulnerabilidades do ambiente CMS ( Word Press, JBoss) em específico aqui o Joomla.

    Meus parabéns ao DC labs pela organização do evento foi muito bom !

  5. unknown_antisec

    hahahaha sim…tem solucao essa falha…..vou apresentar lah =)

  6. Tiago

    Gustavo,

    Acho que este é um dos grandes obstáculos do profissional de segurança: não conseguir garanti-la 100%.

    Não sei qual é a melhor afirmação:

    1. Dizer ao cliente que o seu trabalho será seguro e que ele não deve se preocupar com a segurança;

    2. Avisá-lo das possibilidades de uma futura invasão;

    A primeira afirmação é mentirosa, pois sabemos que nenhum sistema é 100% seguro, ou 100% seguro para sempre. Já a segunda é sincera, mas com ela o profissional acaba perdendo um pouco de credibilidade e confiança junto ao seu cliente.

    Como ficam os profissionais de segurança nesta “ponte o rio que cai” (risos)?

    Abraço!

  7. Magovit

    Removendo o Grant de escrita na tabela do Mysql do CMS o atacante não conseguirá criar o novo user.

  8. rem

    Esse post é bem dúbio. Dá a entender que o descobridor da falha é a pessoa que vai apresentar a palestra da CyberWar, coisa que não é verdade.

    Nada contra, mas ao menos deveriam dar os créditos merecidos a quem descobriu a falha e parar com essa história de querer gozar com o pau dos outros.

    Sem mais.

  9. Gustavo Lima

    Rem, a questão não gozar, mas sim de se divertir com algumas posturas contrárias ao que gostamos de ver por aqui.. Outro ponto, como comprar que, de fato, foi o cara q descobriu aquela vulnerabilidades.. E desculpa, falar que tem que ter um Q.I. de mais de 140 pontos para programar em PHP é pedir para ser sacaneado

  10. lucas

    claro que tem como subir webshell se voce tem acesso ao painel do admin voce pode upa qlq documento porque nao pode subir um php ?

  11. Leandro Mitsuy

    Ta ferrando é a sua vida que não sabe configurar a porra do Joomla

Deixe uma resposta