Буквально неделя прошла, как был выпущен новый патч безопасности Joomla. На этот раз уязвимость заключается в самом PHP - подвержены все версии дистрибутивов Linux, кроме PHP 5.4.45, 5.5.29 and 5.6.13 и последнего релиза PHP 7.

Исходя из того, что не все хостинги могли обновить свои дистрибутивы до актуальной версии, было решено внести изменения в патче 3.4.7 джумлы.

Виновником уязвимости оказалась функция unserialize()

При десериализации нескольких данных функция вызывается несколько раз, что позволяет злоумышленникам создать ZVAL и освободить его с помощью php_var_unserialize() с продуманной последовательностью строки. На следующий вызов  php_var_unserialize() мы можем получить ссылку на высвобожденную память. Это мы можем использовать для атаки удаленного исполнения кода.

Итак, очередная версия содержит только испраления безопасности, поэтому можно без проблем обновиться до последней версии Joomla 3.4.7

Список изменений

- Высокий приоритет - удаленное исполнение кода - баг безопасности PHP - подвержены все версии Joomla от 1.5 до 3.4.6 - Session Hardening (Усложнение сессии, подробнее чуть ниже)

- Низкий приоритет - SQL инъекция -  подвержены все версии Joomla 3 - неадекватное фильтрование входных данных.

Рекомендуется всем обновиться до последней версии Joomla.

Так как уязвимости подвержены уже и неподдерживаемые версии Joomla 2.5  и 1.5, то для них как и в случае с Joomla 3.4.6 были выпущены патчи безопасности Session Hardening (Усложнение сессии):

Скачать патч для закрытия уязвимости Remote Code Execution для Joomla 1.5

Скачать патч для закрытия уязвимости Remote Code Execution для Joomla 2.5

Обязательно установите патчи безопасности на свои старые сайты!

Внимание! Из-за изменений безопасности сессии теперь будет невозможно редактирование материалов при потере авторизации ( как пример, раньше можно было залогиниться снова и продолжить редактирование)!

Добавить комментарий