{"id":316,"date":"2013-07-26T16:03:00","date_gmt":"2013-07-26T21:03:00","guid":{"rendered":"https:\/\/10.252.76.154\/?p=316"},"modified":"2015-09-29T16:42:47","modified_gmt":"2015-09-29T21:42:47","slug":"316","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=316","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2013-07\u2013 Versiones Vulnerables de Joomla"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2013-07\u2013 Versiones Vulnerables de Joomla<br \/>\nFecha de publicaci\u00f3n: Julio 26, 2013<br \/>\nFecha de modificaci\u00f3n: Julio 26, 2013<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nGravedad: Alta<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p style=\"text-align: justify;\">Sistemas afectados<br \/>\nSitios Web desarrollados en versiones vulnerables de Joomla.<\/p>\n<p style=\"text-align: justify;\">Resumen<br \/>\nJoomla es una de las plataformas de desarrollo de sitios web m\u00e1s utilizadas por las instituciones del Estado. Es de conocimiento p\u00fablico la existencia de una vulnerabilidad que afecta el m\u00f3dulo de administraci\u00f3n en las versiones anteriores a la 1.5, proporcionando acceso total al contenido de los sitios web a los atacantes que puedan explotar exitosamente la vulnerabilidad mencionada. Tambi\u00e9n existe una vulnerabilidad en el formulario de registro para las versiones anteriores a la 2.5.2.<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Los sitios web desarrollados en la plataforma Joomla con las versiones listadas a continuaci\u00f3n presentan las siguientes vulnerabilidades:<\/p>\n<p style=\"text-align: justify;\">Vulnerabilidad que permite el cambio de la contrase\u00f1a de administrador.<br \/>\nPresente en la versi\u00f3n: 1.5<\/p>\n<p style=\"text-align: justify;\">Vulnerabilidad en el formulario de registro,<br \/>\nPresente en las versiones: 1.6.x, 1.7.x, 2.5, 2.5.1, 2.5.2<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nVector de acceso: Red remota.<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: Requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total de la integridad del sistema + Compromiso total de la confidencialidad del sistema<\/p>\n<p style=\"text-align: justify;\">IV. Recomendaciones:<br \/>\nActualizar Joomla de forma continua para evitar ser afectado por el aprovechamiento de versiones vulnerables.<br \/>\nAplicar para las versiones 1.6.x, 1.7.x, 2.5 al 2.5.2, como medida mitigante la configuraci\u00f3n de deshabilitar el registro de usuarios de Joomla para evitar que puedan registrarse nuevos usuarios. Accediendo al \u201cGestor de usuarios\u201d y en \u201cOpciones\u201d Permitir registro de usuarios le indicamos NO.<br \/>\nUtilizar contrase\u00f1as fuertes para el usuario administrador que incluya caracteres alfanum\u00e9ricos (letras y n\u00fameros), caracteres especiales y posea una longitud m\u00ednima de 8 caracteres.<\/p>\n<p style=\"text-align: justify;\">V. Referencia a Soluciones, Herramientas e Informaci\u00f3n<br \/>\nVulnerabilidad en Joomla 1.5<br \/>\nURL: http:\/\/cesarin.wordpress.com\/2011\/08\/10\/vulnerabilidad-en-joomla-1-5-joomla-1-5-x-token-remote-admin-change-password-vulnerability\/<\/p>\n<p style=\"text-align: justify;\">Vulnerabilidad en Joomla 1.6.x \u2013 1.7.x \u2013 2.5 al 2.5.2<br \/>\nURL: http:\/\/www.arstudiosfx.com\/blog\/index.php\/actualidad\/83-vulnerabilidad-critica-en-j16-j17-y-j25<\/p>\n<p style=\"text-align: justify;\">VI. Informaci\u00f3n de Contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2013-07\u2013 Versiones Vulnerables de Joomla Fecha de publicaci\u00f3n: Julio 26, 2013 Fecha de modificaci\u00f3n: Julio 26, 2013 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Gravedad: Alta Fuente: CSIRT Panam\u00e1 Sistemas afectados Sitios Web desarrollados en&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,22],"class_list":["post-316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-joomla"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=316"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/316\/revisions"}],"predecessor-version":[{"id":331,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/316\/revisions\/331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}