اشکال امنیتی جدی در نگارش‌های 3.2 تا 3.4.4 جوملا

به تازگی یک اشکال امنیتی جدی در نگارش‌های 3.2 تا 3.4.4 جوملا کشف شده است که می‌تواند کنترل کامل سایت را در اختیار فرد مهاجم قرار دهد.

در این اشکال امنیتی، مهاجم با اجرای دستوراتی خاص، به عنوان مدیر کل سیستم به بخش مدیریت وارد می‌شود و تمامی فعالیت‌های یک SuperUser را می‌تواند انجام دهد.

لازمه‌ی اجرای این حمله، این است یکی از مدیران کل سایت در بخش مدیریت وارد شده باشد و کلیدهای امنیتی برای ورود مجدد او در Session موجود باشند.

 

روش جلوگیری از هک شدن و حمله‌ی مهاجمان

هرچند دیرهنگام ولی  خوشبختانه در آخرین نگارش جوملا این اشکال امنیتی برطرف شده است و چنانچه سایت شما هنوز مورد حمله قرار نگرفته، می‌توانید با به روزرسانی به آخرین نسخه از این حمله در امان باشید.

 

مهاجمان چه کاری انجام می‌دهند

مواردی که مشاهده کردیم، مهاجمان از سرور تحت کنترل برای ارسال هرزنامه( اسپم ) استفاده می‌کنند و موردی که سرقت یا خرابکاری انجام شده باشد، تا کنون مشاهده نشده است. هرچند این امکان وجود دارد که هکر هر اطلاعات قابل استفاده را سرقت کند یا حتی به حذف و تخریب اطلاعات سایت دست بزند.

 

سایت من هک شده است، چگونه سایت را بازسازی کنم؟

متاسفانه راه آسانی برای انجام این کار وجود ندارد. ساده‌ترین راه این است که ابتدا کلیه‌ی فایل‌های موجود در سرور خود با فشرده‌سازی پشتیبان تهیه کنید و سپس فایل‌های اصلی را حذف کنید تا مسیرهای نفوذ که توسط هکر ایجاد شده‌اند مسدود شود

در گام بعدی می‌بایست یک نسخه‌ی جدید جوملا را با تنظیماتی دقیقا مشابه قبل نصب کنید. تنها بخشی که در هنگام نصب می‌بایست با سایت اصلی متفاوت باشد، پیشوند جدول‌ها است که با جدول‌های نسخه‌ی اصلی تداخلی ایجاد نشود.

در مرحله‌ی بعدی می‌بایست تمامی افزونه‌های نصب شده در سایت قبلی مجدد دریافت و نصب شوند. این مرحله ممکن است به صرف زمان برای جستجو نیازمند باشد.

پیدا کردن افزونه‌های نصب شده با مراجعه به جداول جوملا روی بانک اطلاعاتی امکان‌پذیر است.

پس از نصب افزونه‌ها می‌بایست قالب، شاخه‌ی media و شاخه‌ی images را از جوملای قدیمی به جوملای جدید منتقل کنیم.

انجام این کار با ریسک بالایی همراه است به دلیل اینکه ممکن است هکر تعدادی از فایل‌های خرابکاری خود را در این شاخه‌ها قرار داده باشد.

برای پیدا کردن فایل‌های خرابکاری احتمالی می‌بایست محتوای تمامی فایل‌های این شاخه‌ها و سایر شاخه‌هایی که احتمالا حاوی فایل‌های سفارشی شما هستند را برای عبارت‌های $_GET، $_POST و $_COOKIE جستجو کنید

فایل‌های Shell به احتمال زیاد حاوی یکی از این سه عبارت هستند. شناسایی فایل‌هایی که حاوی این عبارت‌ها باشند و یک مسیر نفوذ هکر نیز باشند کاری است که به اندکی تجربه و تخصص نیاز دارد..

پس از شناسایی فایل‌های خرابکار و حذف آن‌ها می‌توانید سه‌شاخه‌ی فوق را روی سرور منتقل کنید.

در این مرحله، فایل configuration جوملا را ویرایش می‌کنیم تا به جای جداولی با پیشوند جدید جداولی با پیشوند قدیمی را بخواند.

اگر تمامی مراحل قبلی به درستی و کاملی انجام شده باشند، سایت می‌بایست بالا بیاید.

پیشنهاد می‌شود پس از انجام مراحل فوق، یک پشتیبان از تمامی سیستم تهیه کنید. به دلیل اینکه ممکن است هنوز تعدادی فایل shell درون شاخه‌های منتقل شده وجود داشته باشد و سایت مجدد مورد حمله قرار بگیرد.

در این شرایط می‌توانید نسخه‌ی پشتیبان را مجددا بازگردانید و با دقت بیشتری فایل‌ها را جستجو کنید تا مطمئن شوید که مسیری برای نفوذ و خرباکاری باقی نمانده است.

 

چنانچه در انجام مراحل فوق موفق نبودید، برای بازسازی سایت خود با ما تماس بگیرید. پس از بررسی و تحلیل وضعیت سایت تلاش می‌کنیم بهترین راه حل برای رفع مشکل را در اختیارتان قرار دهیم.

 

نکات امنیتی عمومی برای در اختیار داشتن یک سایت ایمن

CMSهای مختلف هرچند توسط تیم‌های حرفه‌ای توسعه پیدا می‌کنند و اشکال‌های امنیتی آن‌ها در زمانی نسبتا کوتاه شناسایی و برطرف می‌شود، با این حال ممکن است مواردی اینچنین به وجود بیایند.

استفاده از CMSهای ایمن، به‌روزرسانی به آخرین نسخه‌ها هم برای CMS و هم برای افزونه‌های آن در کنار استفاده از روش‌های دیگر محافظت مانند حفاظت فیزیکی و حفاظت در لایه‌های بالاتر مانند وب‌سرور و حفاظت توسط فایروال نرم‌افزاری و فایروال سخت‌افزاری می‌تواند امنیت بیشتری را برای شما به ارمغان بیاورد.

استفاده از افراد متخصص و خبره برای طراحی، برنامه‌نویسی و پشتیبانی سایت نیز از موارد مهم در هنگام رویداد خطاهای احتمالی و کاهش خطر هک و سرقت اطلاعات است.