Foro de elhacker.net

Foros Generales => Noticias => Mensaje iniciado por: wolfbcn en 14 Noviembre 2012, 13:52 pm



Título: Salto de restricciones con "clickjacking" en Joomla!
Publicado por: wolfbcn en 14 Noviembre 2012, 13:52 pm
Ajay Singh Negi ha descubierto un problema de seguridad en Joomla! (http://developer.joomla.org/security/news/544-20121102-core-clickjacking.html) Que podría permitir a un atacante eludir restricciones de seguridad y ataques de cross-site request forgery (CSRF) a través de la técnica del "clickjacking"

 
(http://1.bp.blogspot.com/-u1rdEFvZ-zA/T-HANsy-QRI/AAAAAAAAAlI/uZFnDuH7Y6Q/s320/joomla-logo.png) (http://1.bp.blogspot.com/-u1rdEFvZ-zA/T-HANsy-QRI/AAAAAAAAAlI/uZFnDuH7Y6Q/s1600/joomla-logo.png)

Joomla! es un sistema de gestión de contenidos o CMS, de código abierto y programado en su mayor parte en PHP. Es muy utilizado para la creación de portales y sitios web. La gran cantidad de extensiones existentes y su fácil integración con el sistema proporcionan un gran potencial a este CMS.

CSRF es una técnica que permitiría realizar peticiones HTTP sin una correcta validación. Por ejemplo, imaginemos que un usuario se encuentra validado en una página que necesita autenticación. Desde el navegador, visita otra web que esconde una petición HTTP hacia esa página que necesita validación. Esa petición HTTP, en forma de enlace, se carga por la víctima sin saberlo y realiza una acción sobre la página en la que se encuentra autenticada. Esto sería un fallo de CSRF por parte de la página que necesita autenticación, puesto que no valida correctamente que las peticiones provengan de su propio dominio. Para impedir esto, las páginas suelen introducir un sistema de control que impide que una petición desde otra web sea válida. A su vez, para eludir esto, los atacantes utilizan técnicas como clickjacking (un término acuñado en 2008), que permite realizar ataques CSRF aunque se hayan implementado ciertas técnicas para evitarlo.

El clickjacking puede también ser usado para referirse a cualquier tipo de técnica que implique el que un usuario interactúe con una web creyendo que en realidad lo está haciendo con otra.

El problema es que Joomla! permite a cualquier usuario realizar acciones a través de peticiones HTTP que no son convenientemente validadas. Si un usuario visita un enlace especialmente manipulado hacia una plataforma Joomla!, se podrían realizar acciones sobre el portal y el atacante podría así eludir restricciones de seguridad. No se han dado más detalles sobre la vulnerabilidad, pero probablemente permitiría que un usuario suplantase a otro sin necesidad de conocer la contraseña.

Esta fallo se da en las versiones 2.5.7 y anteriores. Se ha solucionado en la versión 2.5.8 disponible desde www.joomla.org (http://www.joomla.org/)

Más información:

[20121102] - Core - Clickjacking
http://developer.joomla.org/security/news/544-20121102-core-clickjacking.html (http://developer.joomla.org/security/news/544-20121102-core-clickjacking.html)

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://unaaldia.hispasec.com/2012/11/salto-de-restricciones-con-clickjacking.html