Este ano um pesquisador do FortiGuard descobriu e relatou duas vulnerabilidades do Cross-Site Scripting (XSS) no Joomla!. Eles são identificados como CVE-2017-7985 e CVE-2017-7986 e existem porque as versões do Joomla! não higienizam a entrada de usuários mal-intencionados quando os usuários postam ou editam um artigo. Um atacante remoto poderia explorá-los para executar códigos maliciosos no navegador das vítimas, permitindo que o atacante ganhasse o controle do Joomla! conta. Se a vítima tiver uma permissão maior, como administrador de sistema, o invasor remoto poderá obter o controle total do servidor web.
O Joomla! tem seus próprios filtros XSS. Por exemplo, um usuário com permissão de postagem não tem permissão para usar elementos HTML completos. Quando este usuário publica um artigo com atributos HTML, o Joomla! irá esterilizar o código perigoso como "javascript: alert ()", "background: url ()" e assim por diante. Ele tem duas maneiras de conseguir esta esterilização: No lado do cliente, ele usa o editor chamado "TinyMCE." e no lado do servidor, higieniza o pedido antes de armazená-lo no servidor.
- Para contornar a esterilização do lado do cliente, o atacante pode usar uma ferramenta de interceptação de rede como o Burp Suite ou simplesmente alterar o editor padrão para outro Joomla!.
- No lado do servidor, foram encontradas duas maneiras de contornar os filtros XSS. Eles são identificados como CVE-2017-7985 e CVE-2017-7986.
CVE-2017-7985
O filtro XSS do lado do servidor esteriliza o código perigoso e salva os caracteres seguros. Por exemplo, quando publicamos o um código com a conta de teste, o Joomla! Esteriliza-o por dupla citação, excluindo e adicionando links seguros para as URLs.
Quando as vítimas acessam a mensagem, independentemente de ela ser publicada ou não, o código XSS inserido será acionado tanto na página principal quanto na página de administrador.
CVE-2017-7986
Quando as vítimas acessam uma postagem, por exemplo, independentemente de ela ser publicada ou não, e clicar no botão "Click Me", o código XSS inserido será acionado na página principal e na página do administrador.
Uma vez que o administrador do site aciona este ataque XSS na página de administrador, uma conta de superusuário será imediatamente criada.
Fonte
Fortinet
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

