Vulnerabilidad de Inyección SQL en productos Joomla
ANÁLISIS
La vulnerabilidad existe debido a la insuficiente sanitización de los datos suministrados por el usuario. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. De esta forma, un atacante remoto no autenticado puede leer, borrar, modificar datos en la base de datos y obtener el control completo de la aplicación afectada. [1]
Versiones Afectadas:
- Joomla! 3.0.0 - 3.0.4
- Joomla! 3.1.0 - 3.1.6
- Joomla! 3.2.0 - 3.2.7
- Joomla! 3.3.0 - 3.3.6
- Joomla! 3.4.0 - 3.4.8
- Joomla! 3.5.0 - 3.5.9
- Joomla! 3.6.0 - 3.6.5
- Joomla! 3.7.0 - 3.7.5
- Joomla! 3.8.0 - 3.8.13
- Joomla! 3.9.0 - 3.9.28
- Joomla! 3.10.0 - 3.10.6
- Joomla! 4.0.0 - 4.0.6
[2]
Esta vulnerabilidad tiene una puntuación CVSSv3 de 7.9, por lo que se considera de prioridad alta.
No existe prueba de concepto que explote esta vulnerabilidad.
RECOMENDACIONES
Joomla! ya ha publicado las actualizaciones necesarias para solverntar la vulnerabilidad. Se recomienda actualizar a las versiones 3.10.7 & 4.1.1 desde la página oficial. [3]
REFERENCIAS
[1] https://www.cybersecurity-help.cz/vulnerabilities/61695/
[2] https://developer.joomla.org/security-centre/874-20220305-core-inadequate-filtering-on-the-selected-ids.html
[3] https://docs.joomla.org/Portal:Upgrading_Versions/es