0,0
рейтинг
30 сентября 2014 в 22:57

Разработка → Уязвимость в Akeeba Backup и Joomla!

Описание


Уязвимость позволяет удалённому злоумышленнику извлечь архив, хранящийся где-то удалённо, на атакуемый сайт во время распаковки резервной копии или установки обновлений, в зависимости от настроек. Само наличие уязвимости не позволяет её использовать. Злоумышленник должен атаковать именно в то время когда извлекается архив резервных копий или устанавливается пакет обновления Joomla!

Версии программного обеспечения, подверженные уязвимости


  • Akeeba Backup for Joomla! Professional, версии 3.0.0 и выше, включая 4.0.2
  • Akeeba Backup Professional for WordPress, 1.0.b1 и выше, включая 1.1.3
  • Akeeba Solo, 1.0.b1 и выше, включая 1.1.2
  • Admin Tools Core and Professional, version 2.0.0 и выше, включая 2.4.4. Более поздние версии не подвержены, так как не включают в себя Joomla! update.
  • Akeeba CMS Update, version 1.0.a1 и выше, включая 1.0.1
  • Joomla! 2.5, 3.0, 3.1, 3.2, 3.3 и выше, включая 3.3.4


Принцип действия


Система восстановления резервных копий и пакетов обновлений использует файл restore.php. В целях защиты от влияния из вне, перед распаковкой создаётся файл restoration.php, содержащий ключ аутентификации, который используется для подписи команд к restore.php. Неподписанные команды restore.php отвергает. restore.php принимает команды _только_ при существовании файла restoration.php. Файл restoration.php удаляется автоматически сразу по завершении операции извлечения архива или распаковки пакета обновлений.

Уязвимость позволяет обойти шифрование и послать restore.php произвольные команды. Злоумышленник может послать специально сформированную команду, которая позволит распаковать удалённый архив на ваш сайт.

Конечно же, для работы уязвимости требуется разрешение URL в функции fopen() и запись на диск на атакуемой машине.

Устранение уязвимости


Филипп Кулин @schors
карма
132,3
рейтинг 0,0
Хостер
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (5)

  • 0
    Заголовок исправьте.
    Akeeba Backup ни когда не входил и не будет входить в состав Joomla. Это хоть и популярное расширение, но прежде всего отдельный продукт. И как вы правильно перевели, этой уязвимости подвержены и другие расширения этого разработчика, в том числе и решение для WP.
    • 0
      Насколько я понимаю, компонент этого «отдельного продукта» входит в базовую поставку Joomla. Я понимаю, что они его так не называют, но я затрудняюсь это по другому переформулировать. Собственно, вся критичность именно из-за Joomla. Бэкап себе вручную настраивают хорошо если единицы процента пользователей.
      • 0
        Не входит он в базовую поставку. Его можно установить только отдельно.
        Вообще проблема большая в уязвимости самой Joomla. Joomla 2.5, тоже подвержена этой уязвимости, для нее вышло обновление вместе с версией 3.3.5. Кстати для справки сайтов на Joomla 2.5 в разы больше.
        • +1
          Мммм… Я понимаю, что есть отдельная поставка. Я не о том. Я о том, что Joomla! как бы случайно использует тот же самый код в базовых модулях. Мне это понятно, но сформулировать это грамотно я затрудняюсь. Сейчас попробую найти компромисс. Про 2.5 я понимаю. Ещё больше 1.5. Но это тот случай, когда лучше намекать сразу на апгрейд до 3.x
          • +1
            По крайней мере сейчас заголовок хоть, как то отражает реальность :-)

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.