La vulnerabilidad descubierta se debe a la falta de filtrado adecuado del parámetro ‘querylang’ en el módulo Top antes de ser utilizado en peticiones SQL. Esta circunstancia puede ser explotada para manipular peticiones de este tipo e inyectar código SQL arbitrario. Gracias a esta técnica se podría, por ejemplo, acceder a los hashes md5 de las claves de usuario de los administradores.
Si bien el problema ha sido confirmado en todas las versiones 6 y en las 7 hasta la versión 7.6 (última disponible para descarga), no se descarta que pueda afectar a otras. A falta de un parche que solucione el problema, se recomienda filtrar con un proxy peticiones maliciosas o bien modificar el código para filtrar adecuadamente las entradas a dicho parámetro.
Julio Canto
Julio Canto
jcanto@hispasec.com
Noticias Hispasec