RIPS |
Joomla telah menambal bug kritis yang sanggup dipakai untuk mencuri informasi akun dan kompromi domain situs web sepenuhnya.
Minggu ini, Content Management System (CMS) mengeluarkan penasihat keamanan yang merinci kekurangannya, yang ditemukan di plugin otentikasi LDAP.
Lightweight Directory Access Protocol (LDAP) dipakai oleh Joomla untuk mengakses direktori melalui TCP / IP. Plugin ini terintegrasi dengan CMS.
Joomla menganggap bug sebagai duduk kasus tingkat keparahan "medium", namun berdasarkan para peneliti dari RIPS Technologies, masalahnya lebih mendekati status kritis.
Dalam sebuah posting blog, tim tersebut menyampaikan bahwa kerentanan injeksi LDAP yang sebelumnya tidak diketahui, dalam pengendali login plugin, "dapat memungkinkan penyerang jarak jauh membocorkan kata sandi pengguna super dengan teknik injeksi buta dan untuk sepenuhnya mengambil alih Joomla <= 3.7.5 instalasi dalam hitungan detik. "
Melalui kekurangan, CVE-2017-14596, penyerang jarak jauh sanggup mengambil kredensial otentikasi dari server LDAP, termasuk nama pengguna dan kata sandi pengguna super, selama Joomla dikonfigurasi untuk memakai LDAP untuk otentikasi.
Kerentanan yang terbentuk sebagai masukan pengguna dicampur tanpa taguan dengan markup kueri LDAP yang diteruskan ke fungsi penelusuran LDAP.
Penyerang tidak memerlukan hak istimewa untuk memanfaatkan bug tersebut, yang telah hadir di plugin selama delapan tahun terakhir. Tidak diketahui apakah info tersebut telah dieksploitasi di alam bebas.
"Sebagai salah satu aplikasi open source CMS yang paling populer, Joomla mendapatkan banyak ulasan kode dari komunitas keamanan," komentar RIPS. "Namun sendirian seseorang kehilangan kerentanan keamanan di 500.000 baris kode yang sanggup menyebabkan kompromi server."
Setelah kerentanan tersebut diungkapkan ke tim Joomla dan dikonfirmasi pada bulan Juli, sebuah fix telah dirilis melalui rilis Joomla terbaru, versi 3.8.
source : http://www.zdnet.com
Komentar
Posting Komentar