В банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в плагине для системы управления контентом Joomla. Речь идёт о компоненте JoomlaUX JUX Real Estate, предназначенном для создания разделов недвижимости на сайтах. Обнаруженная проблема, получившая идентификатор BDU:2025-16004, классифицируется как критическая и позволяет удалённому злоумышленнику выполнить произвольные SQL-запросы. Иными словами, это классическая атака типа SQL-инъекции.
Детали уязвимости
Уязвимость затрагивает компонент GET Parameter Handler в версии плагина 3.4.0. Согласно описанию, ошибка связана с недостаточной проверкой и очисткой пользовательского ввода, что является прямой причиной для атак SQL-injection. Эксплуатация этой уязвимости может привести к самым тяжёлым последствиям для владельцев сайтов. Например, злоумышленник может получить полный контроль над базой данных: прочитать, изменить или удалить любую информацию, включая конфиденциальные данные пользователей. В некоторых случаях возможно даже получение прав администратора на самом сервере.
Важно отметить, что для успешной атаки нарушителю достаточно иметь учётную запись с низкими привилегиями на сайте, что значительно упрощает эксплуатацию. Уровень опасности оценён как высокий во всех актуальных версиях системы оценки CVSS. Базовый балл по шкале CVSS 3.1 составляет 8.8, а по новейшей CVSS 4.0 - 8.7. Такие высокие оценки отражают серьёзность угрозы и её потенциальный масштаб, поскольку уязвимость позволяет атаковать систему удалённо через сеть.
Согласно данным из открытых источников, включая базу уязвимостей NVD и портал VulDB, уязвимости уже присвоен идентификатор CVE-2025-2126. Наиболее тревожным фактором является наличие в свободном доступе рабочего эксплойта. Это означает, что методы эксплуатации уязвимости детально описаны и могут быть легко использованы даже злоумышленниками с невысоким уровнем технической подготовки. Следовательно, время на реакцию для администраторов сайтов существенно сокращается.
В настоящее время точная информация о доступных исправлениях или патчах от вендора, компании JoomlaUX, отсутствует и уточняется. Однако эксперты по кибербезопасности рекомендуют владельцам сайтов, использующих уязвимую версию плагина JUX Real Estate 3.4.0, немедленно принять компенсирующие меры. Во-первых, можно временно отключить или удалить проблемный компонент, если его функционал не является критически важным. Во-вторых, следует рассмотреть возможность установки межсетевого экрана уровня приложений, часто называемого WAF, который способен фильтровать вредоносный пользовательский ввод и блокировать попытки SQL-инъекций.
Кроме того, необходимо обеспечить работу всего комплекса защитных средств. Например, актуальное антивирусное программное обеспечение может помочь в отслеживании и блокировке известных средств эксплуатации уязвимостей. Также крайне важно вести мониторинг журналов событий на предмет подозрительной активности, связанной с базами данных. Стоит напомнить, что SQL-инъекции остаются одним из самых распространённых и опасных видов атак на веб-приложения, регулярно попадая в топ-листы, таких как OWASP Top Ten.
Владельцам ресурсов на Joomla следует проявить особую бдительность. Плагины и расширения для популярных CMS часто становятся целью для киберпреступников из-за их широкого распространения. Обнаружение уязвимости в одном компоненте может означать угрозу для тысяч сайтов по всему миру. Рекомендуется следить за официальными каналами JoomlaUX для получения информации о выпуске обновления безопасности. Параллельно необходимо проверить другие установленные расширения на предмет аналогичных уязвимостей.
Таким образом, ситуация с BDU:2025-16004 служит очередным напоминанием о важности регулярного обновления всего программного обеспечения, особенно сторонних модулей. Проактивная позиция в вопросах кибербезопасности, включая своевременное применение патчей и использование многоуровневой защиты, является ключевым фактором для предотвращения инцидентов. Пока вендор не предоставит официальное исправление, администраторам следует полагаться на компенсирующие меры и тщательный контроль за своими веб-ресурсами.
Ссылки
- https://bdu.fstec.ru/vul/2025-16004
- https://www.cve.org/CVERecord?id=CVE-2025-2126
- https://vuldb.com/?id.299039
- https://vuldb.com/?ctiid.299039
- https://vuldb.com/?submit.509884
- https://github.com/advisories/GHSA-5fj2-xqgx-m987