Joomla, siteleri RCE saldırılarına maruz bırakabilecek XSS kusurlarını düzeltiyor


Joomla, siteleri RCE saldırılarına maruz bırakabilecek XSS kusurlarını düzeltiyor

Joomla içerik yönetim sisteminde, savunmasız web sitelerinde rastgele kod çalıştırmak için kullanılabilecek beş güvenlik açığı keşfedildi.

Satıcı, Joomla’nın birden çok sürümünü etkileyen güvenlik sorunlarını ele aldı ve CMS’nin 5.0.3 ve 4.4.3 sürümlerinde düzeltmeler mevcut.

  • CVE-2024-21722: Bir kullanıcının MFA yöntemleri değiştirildiğinde, MFA yönetimi özellikleri mevcut kullanıcı oturumlarını düzgün şekilde sonlandırmadı.
  • CVE-2024-21723: URL’lerin yetersiz ayrıştırılması açık yönlendirmeyle sonuçlanabilir.
  • CVE-2024-21724: Medya seçim alanları için yetersiz giriş doğrulaması, çeşitli uzantılarda siteler arası komut dosyası çalıştırma (XSS) güvenlik açıklarına yol açar.
  • CVE-2024-21725: Posta adreslerinin yetersiz şekilde kaçması, çeşitli bileşenlerde XSS güvenlik açıklarına yol açar
  • CVE-2024-21726: Filtre kodu içinde birden fazla XSS’ye yol açan yetersiz içerik filtreleme

Joomla’nın tavsiye belgesinde, CVE-2024-21725’in en yüksek önem derecesine sahip güvenlik açığı olduğu ve yüksek istismar olasılığına sahip olduğu belirtiliyor.

Uzaktan kod yürütme riski

Başka bir sorun, CVE-2024-21726 olarak izlenen bir XSS, Joomla’nın çekirdek filtre bileşenini etkiliyor. Orta şiddette ve istismar olasılığı var ancak kod inceleme araçları sağlayıcısı Sonar’da güvenlik açığı araştırmacısı olan Stefan Schiller, uzaktan kod yürütmeyi gerçekleştirmek için bundan yararlanılabileceği konusunda uyarıyor.

Schiller, “Saldırganlar, yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırarak uzaktan kod yürütme elde etmek için bu sorundan yararlanabilir” dedi.

XSS kusurları, saldırganların diğer kullanıcılara sunulan içeriğe kötü amaçlı komut dosyaları eklemesine ve genellikle kurbanın tarayıcısı aracılığıyla güvenli olmayan kod yürütülmesine olanak tanıyabilir.

Sorundan yararlanmak kullanıcı etkileşimi gerektirir. Saldırganın, yönetici ayrıcalıklarına sahip bir kullanıcıyı kötü amaçlı bir bağlantıya tıklaması için kandırması gerekir.

Kullanıcı etkileşimi güvenlik açığının ciddiyetini azaltsa da saldırganlar uygun yemleri bulabilecek kadar akıllıdır. Alternatif olarak, daha geniş bir kitlenin, bazı kullanıcıların tıklayacağı umuduyla kötü amaçlı bağlantılara maruz kaldığı “sprey ve dua et” saldırıları başlatabilirler.

Sonar, daha fazla sayıda Joomla yöneticisinin mevcut güvenlik güncellemelerini uygulamasına olanak sağlamak için kusur ve bundan nasıl yararlanılabileceği hakkında herhangi bir teknik ayrıntı paylaşmadı.

Uyarıda Schiller, “Şu anda teknik ayrıntıları açıklamayacak olsak da, bu riski azaltmak için hızlı harekete geçmenin önemini vurgulamak istiyoruz” diyerek tüm Joomla kullanıcılarının en son sürüme güncelleme yapması gerektiğini vurguladı.



Source link