Tuesday, 19 August 2008

PATCH YOUR JOOMLA NOW!

Joomla "token" Password Change Vulnerability

Critical:
Moderately critical
Impact: Security Bypass
Manipulation of data
Where: From remote
Solution Status: Vendor Patch

Software: Joomla! 1.x

Description:
d3m0n has reported a vulnerability in Joomla!, which can be exploited by malicious people to bypass certain security restrictions and manipulate data.

The vulnerability is caused due to improper access restriction in components/com_user/models/reset.php. This can be exploited to bypass the authentication mechanism and change the password of the user with the lowest ID (typically the administrator), without having valid user credentials.

The vulnerability is reported in all 1.5.x versions prior to 1.5.6.

Solution:
Update to version 1.5.6.

Provided and/or discovered by:
d3m0n

The vendor credits Marijke Stuivenberg.

Original Advisory:
Joomla!:
http://developer.joomla.org/security/...re-password-remind-functionality.html

d3m0n:
http://milw0rm.com/exploits/6234

Source Advisory:
http://secunia.com/advisories/31457/

[Cited From http://gcert.mampu.gov.my/index.php?option=com_content&task=view&id=209&Itemid=1]

[GCERT-042008] Kelemahan pada aplikasi Joomla! 1.5.x - Administrator Remote Password Reset Print E-mail
Written by Administrator
Thursday, 14 August 2008

GCERT telah menerima makluman bahawa terdapat kelemahan pada aplikasi Joomla! versi 1.5.x yang digunakan oleh beberapa laman web agensi kerajaan yang terdedah kepada ancaman password reset bagi akaun Administrator secara jarak jauh.

Kelemahan tersebut akan membolehkan kata laluan bagi 'Administrator' diubah dan seterusnya membolehkan penceroboh menukar maklumat yang terdapat pada laman web berkenaan. Penceroboh juga berupaya untuk memasukkan backdoor ke server berkenaan dan seterusnya mendapat kawalan penuh terhadap server web tersebut.

Nama kelemahan : Joomla "token" Password Change Vulnerability

Versi Berisiko : Semua aplikasi Joomla! CMS versi 1.5.0 - 1.5.5

Tarikh Dikesan : 12 Ogos 2008

Tarikh Penyelesaian : 13 Ogos 2008

Kaedah Serangan

Penceroboh boleh reset kata laluan bagi akaun pertama yang masih aktif (kebiasaannya adalah akaun Administrator)

Kesan Serangan

Penceroboh akan login sebagai Administrator dan berupaya membuat pelbagai perubahan termasuk mengubah kandungan laman web, mencipta akaun pengguna yang baru, memuatnaik backdoor, memasang perisian bot, dll.

Penyelesaian

1. Menukar (rename) akaun (login ID) 'Administrator' ke nama yang lain.
2. Menukar (rename) folder 'administrator' ke nama yang lain.
3. Menaiktaraf Joomla! CMS ke versi 1.5.6 atau audit source code bagi fail 'reset.php'

Maklumat Lanjut
Untuk maklumat lanjut, sila layari:
1. http://developer.joomla.org/security/news/241-20080801-core-password-
remind-functionality.html

2. http://secunia.com/advisories/31457/
3. http://gcert.mampu.gov.my/index.php?option=com_content&task
=view&id=209&Itemid=1

No comments:

Google custom search

Custom Search