Schwächen der Joomla! Versionen 1.5x und mögliche Lösungen

Am 12 August 2008 hat der öffentliche Handbuch des bekannten Cms Joomla die Entdeckung einer Sicherheitslücke in alle 1.5x Versionen bekanntgegeben.

Diese Schwäche bietet jemandem der davon profitieren  möchte,  die Möglichkeit, das Passwort des Administrators Account unberechtigt zu verändern, indem die Zweckmäßigkeit der Passwort-Wiederherstellung, die von der „com_user“ Komponente zur Verfügung gestellten, ausgenutzt wird.

ÖFFENTLICHE MITTEILUNG (ENGLISCHE Version) 

ÖFFENTLICHE MITTEILUNG  (ITALIENISCHE Version)

Falls ausgenutzt, gestattet diese Schwäche als Administrators des Admin-Panels von Joomla zuzugreifen, und, von dort aus, Seiten zu verändern (Defacing), Dateiinhalte zu lesen, die in der Datenbank enthaltene Daten zu verändern, usw.

Es ist insbesondere möglich, einmal diese Passwort-Änderung ausgeführt, den Inhalt in der Datei "configuration.php" Einsicht zu nehmen, folglich in den Besitzt der Ftp und der MySQL  Daten, die dort beinhaltet sind, zu geraten.

Falls ausgenutzt, gestattet diese Schwäche als Administrators des Admin-Panels von Joomla zuzugreifen, und, von dort aus, Seiten zu verändern (), Dateiinhalte zu lesen, die in der Datenbank enthaltene Daten zu verändern, usw.Es ist insbesondere möglich, einmal diese Passwort-Änderung ausgeführt, den Inhalt in der Datei "" Einsicht zu nehmen, folglich in den Besitzt der Ftp und der MySQL  Daten, die dort beinhaltet sind, zu geraten.

 

Es werden zwei Methoden vorgesehen um diesen Sicherheitslücken-Problem zu lösen:

  1. Die erste, von Aruba empfohlen, besteht darin, die Anwendungsversion andauernd zu aktualisieren und aktualisiert  zu bewahren; diese hat sich zur Zeit bis zur 1.5.7 Version entwickelt, da weitere Schwachpunkte festgestellt wurden.

Es folgen die Links wovon die aktualisierte Version heruntergeladen werden kann.

Offizielles englisches Paket

Offizielles italienisches Paket

     2. Die zweite Möglichkeit dies Problem zu lösen, scheint in die manuelle Änderung der Komponenten-Datei „com_user“, zu stehen, in der das Problem sich eingenistet hat.

 

Um das zu machen, was notwendig ist, in editing folgende Datei öffnen:

/components/com_user/models/reset.php

und der Zeile 113 folgenden Code hinzufügen. Falls die Zeilen-Nummern nicht übereistimmen sollten,  ist der Folgende Code genau nach der Zeile“ "global $mainframe;" einzufügen;

if(strlen($token) != 32) {

$this->setError(JText::_('INVALID_TOKEN'));

return false;}

Falls Sie eine solche Art von Hacking erlitten haben, ist es möglich, nachdem die Aktualisierung oder dies manuelle Korrektur ausgeführt haben, das “Defacing” noch anwesend erscheinen wird.
Um dieses Problem zu lösen, fordern wir Sie auf, alle benutzte Template zu löschen, und danach einen neuen upload dieser Templates auszuführen.

Achtung: wir fordern Sie an, nicht nur eine Aktualisierung des Anwendung, sondern auch einen Passwort-Wechsel  der eigenen MySQL Datenbank und die bezüglich der Domainverwaltungs-Login, auszuführen.