Turski prijevod anyone? Part.2

Zbog sve brojnijih problema sa Joomlom i njenom sigurnošću preporučujemo svim korisnicima da što prije upgradeaju svoju Joomlu.

U zadnjih par mjeseci, dva najčešća i najopasnija propusta u Joomli su sljedeća :

1. Joomla 1.5.x Remote Admin Password Change

“Korištenje”ove rupe u neupgradeanoj Joomli je vrlo, vrlo jednostavno.

Sve što napadač mora napraviti je da ode na ovaj link:

www.imesajtasastaromjoomlom.com/index.php?option=com_user&view=reset&layout=confirm

i u token polje ukuca znak ‘ (apostrof) . Nakon toga stisne na OK i dobija stranicu u kojoj moze upisati zeljeni password.

Upiše se password i to je to, napadač je “vlasnik” Vašeg site-a. Ova funkcija automatski mjenja password od ADMIN usera od Joomle.

Što to znači?

To znači da napadač u roku od 30 sekundi ima admin password od Joomle i postaje “vlasnik” Vaše web stranice. Može je defaceati, uploadati viruse, ukratko, sve što sa njom želi.

Sve verzije Joomle do 1.5.7 su pogođene sa ovim problemom.

Drugi ozbiljni problem se je pojavio analizom prvog problema ( Joomla 1.5.x Remote Admin Password Change – security token) .

Naime, za generiranje tokena osim što  koristi mt_rand, koji sam po sebi nije nešto previše siguran, Joomla dodatno inicijalizira PRNG (Pseudorandom number generator)  sa malim seedom (više na wikipediji),  što znači da postoji samo 1 miljun kombinacija mogućih tokena.

Sada će mnogi od Vas reći da je miljun kombinacija puno. Vjerujte, nije!

Sa običnom DSL vezom, napadač moze u roku 3-4 sata isprobati sve kombinacije tokena i dobiti admin password, i automatski, kontrolu nad Vašom web stranicom.  Otkrivanjem ovog problema, security team Joomle je u verziji 1.5.7 “upgradeao”seed koji sada sadrzi 2^32 kombinacija tokena( 4294967296 kombinacija) . Rješenje ovog i svih dosadašnjih problema sa Joomlom je upgradeanje na zadnju verziju Joomle (1.5.7) .

Novu verziju Joomle možete downloadati preko ovog linka.

Povezani članci

Odgovori