Дослідники компанії RIPS Technologies виявили серйозну уразливість (CVE-2017-14596) в системі управління контентом Joomla. Проблема виникає при використанні протоколу LDAP для аутентифікації і зачіпає версії від 1. 5 до 3. LDAP реалізований в Joomla через «рідний» плагін аутентифікації, активувати якої можна в менеджері плагінів.
Аналіз сторінки авторизації Joomla при включеному плагін LDAP показав недостатній рівень перевірки введених даних. В результаті, зловмисник може символ за символом вгадати облікові дані.
«Шляхом експлуатації уразливості в сторінці авторизації віддалений неавторизований атакуючий може успішно отримати всі облікові дані сервера LDAP, який використовується в установках Joomla. Сюди входять ім'я користувача і пароль суперкористувача, адміністратора Joomla », - пояснили дослідники.
За словами експертів, зловмисник може використовувати викрадені дані для авторизації в панелі управління і отримати контроль над встановленням Joomla (а також потенційно над web-сервером), завантаживши кастомізовані розширення Joomla для віддаленого виконання коду.
Дослідники опублікували PoC-код для експлуатації уразливості, яке демонструє атаку відео і технічну інформацію про проблему. За словами експертів, для експлуатації уразливості також необхідно здійснити обхід фільтра, однак подробиці про те, як це зробити, не розкриваються.
Виробник дізнався про проблему 27 липня поточного року, але випустив оновлення Joomla 3. 8 тільки на цьому тижні.
За класифікацією RIPS Technologies вразливість є критичною, проте виробник характеризує її як середньої небезпеки.
LDAP (Lightweight Directory Access Protocol) - протокол прикладного рівня для доступу до служби каталогів X. 500. Протокол був розроблений Інженерним радою інтернету (IETF) як полегшений варіант протоколу DAP. LDAP є відносно простим протоколом, що використовують TCP / IP і дозволяє здійснювати аутентифікацію (bind), пошук (search) і порівняння (compare), а також операції додавання, зміни або видалення записів.