9VSA20-00157-01 CSIRT comparte actualización de Joomla! para su gestor de contenidos

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Joomla! referente a vulnerabilidades que afectan al gestor de contenidos, las cuales de ser explotadas permitirían a un atacante realizar ataques Cross-site Scripting, Cross-site Request Forgery, inyecciones SQL, entre otros. Este informe incluye su respectiva mitigación.

 

Vulnerabilidades

CVE-2020-10241

CVE-2020-10242

CVE-2020-10238

CVE-2020-10239

CVE-2020-10240

CVE-2020-10243

 

Impactos

CVE-2020-10241

Debido a la insuficiente validación de la del origen petición HTTP en “com_templates” al procesar acciones de imagen. Un atacante remoto podría engañar a una víctima para que acceda a un sitio web especialmente diseñado y realizar peticiones maliciosas a otros sitios abiertos en el explorador de la víctima.

 

CVE-2020-10242

Debido a la insuficiente sanitización de datos ingresados por el usuario en los selectores CSS del Javascript “Protostar” y “Beez3”, un atacante remoto podría engañar a una víctima para que acceda a un sitio web especialmente diseñado, y ejecutar código HTML y JavaScript (XSS) arbitrario en el explorador de la víctima, amenazando con robar información potencialmente sensible, cambiar la apariencia de un sitio web y realizar ataques phishing.

 

CVE-2020-10238

Debido a restricciones de acceso incorrectas en “com_templates” un atacante remoto podría evadir las restricciones de seguridad implementadas y obtener acceso no autorizado a la aplicación.

 

CVE-2020-10239

Debido a restricciones de acceso incorrectas en el campo SQL “com_fields” un atacante remoto podría evadir las restricciones de seguridad implementadas y obtener acceso no autorizado a la aplicación.

 

CVE-2020-10240

Debido a la posible colisión de identificador en el componente “com_users” al no revisar la longitud de una entrada en la tabla usuario, un atacante podría evadir ciertas restricciones de seguridad y crear usuarios con nombres de usuario y email duplicados.

 

CVE-2020-10243

Debido a la insuficiente sanitización de datos ingresados por el usuario en el menú “Featured Articles”, un atacante remoto y autenticado podría enviar peticiones especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios en la base de datos, permitiéndole leer, agregar, modificar y eliminar datos en la base de datos, comprometiéndola completamente.

 

Producto Afectado

Joomla! entre las versiones 1.7 hasta la 3.9.15.

 

Mitigación

Aplicar la actualización publicada por el fabricante siendo esta la versión 3.9.16 de Joomla!.

 

Enlaces

https://developer.joomla.org/security-centre/802-20200301-core-csrf-in-com-templates-image-actions.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10241

https://developer.joomla.org/security-centre/803-20200302-core-xss-in-protostar-and-beez3.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10242

https://developer.joomla.org/security-centre/804-20200303-core-incorrect-access-control-in-com-templates.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10238

https://developer.joomla.org/security-centre/806-20200305-core-incorrect-access-control-in-com-fields-sql-field.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10239

https://developer.joomla.org/security-centre/805-20200304-core-identifier-collisions-in-com-users.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10240

https://developer.joomla.org/security-centre/807-20200306-core-sql-injection-in-featured-articles-menu-parameters.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10243

 

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00157-01