Joomla исправила критическую уязвимость SQL-инъекции в релизе 3.7.1

Joomla исправила критическую уязвимость SQL-инъекции в релизе 3.7.1

Joomla исправила критическую уязвимость SQL-инъекции в релизе 3.7.1

Выпущенное в среду обновление движка Joomla исправляет критическую уязвимость SQL-инъекций, которая может быть легко использована удаленным злоумышленником для получения конфиденциальных данных и взлома веб-сайтов.

Эта брешь была обнаружена экспертом Sucuri и получила идентификатор CVE-2017-8917. Уязвимость затрагивает версию Joomla 3.7.0, а в релизе 3.7.1 уже устранена.

По словам исследователя, уязвимость влияет только на Joomla 3.7, поскольку она связана с новым компонентом, представленным в этой версии. Речь идет о компоненте com_fields.

Поскольку com_fields является публичным, любой может использовать эту уязвимость, не имея привилегированной учетной записи на целевом сайте. Злоумышленник может эксплуатировать брешь для вставки вложенных SQL-запросов с помощью специально созданного URL-адреса.

«Учитывая природу атак SQL-инъекция, существует множество способов, которыми злоумышленник может нанести вред. Например, это может привести к утечке хэшей паролей и краже сеанса зарегистрированного пользователя. Последнее приведет к полной компрометации сайта, если получена сессия администратора» - предупреждает эксперт в своем блоге.

Пользователям Joomla рекомендуется как можно скорее обновить версию, используемую на их сайтах. Так как технические детали уязвимости уже были опубликованы в открытом доступе, не стоит удивляться росту числа атак, эксплуатирующих эту брешь.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru