חדשות ג'ומלה

בדיקת אבטחה של Check Point לג'ומלה

חברת Check Point פרסמה בתאריך 05/03/2019 דוח לפיו לאחרונה הופעל קמפיין פריצה לאתרי ג'ומלה באמצעות ניצול דלתות אחוריות בגירסאות קודמות של ג'ומלה לצורך תקיפה ופריצה ל- Jmail שהינו שירות הדואר של ג'ומלה המאפשר למשתמש לשלוח דואר דרך מערכת ניהול התוכן. 
 
חברת Check Point טוענת כי למרות שמטרת Jmail היא לשלוח הודעות דוא"ל, הרכיב חסר מנגוני אבטחה נאותים לטיפול במתקפות דיוג (Phising), ספאם ואף פגיעה בתשתיות נוספות של אתר הג'ומלה. נטען כי על ידי יישום מניפולציות פשוטות בכותרת User-Agent על בקשות HTTP, ניתן לתפעל את ג'ומלה ולעקוף את שירות Jmail הקיים בה. ההאקר - Alarg53, בהחלט מודע לכך וכיום הוא מנצל אותו לביצוע קמפיין ספאם רווחי. זו לא הפעם הראשונה שהאקר זה מפעיל מיזם זדוי שכזה: לפני שנתיים הוא זכה לתשומת לב עולמית על ידי פריצה לשרתי אוניברסיטת סטנפורד באמצעות ניצול פרצות אבטחה של אתרי וורדפרס למטרות דומות. בעוד שהאקר זה ידוע שהצליח לפרוץ יותר מ -15,000 אתרים, הפעם טוענת חברת Check Point, הוא פגע בגדול.
 
בתגובה, יצא אתר ג'ומלה העולמי בעקבות הדוח של חברת Check Point בהצהרה כי הדוח הובא לידיעת הנהלת קהילת ג'ומלה וכן, כי פרצת האבטחה תוקנה כבר בחודש דצמבר 2015. הנהלת קהילת ג'ומלה טוענת כי הדוח מכיל אי דיוקים ובעיקר בעובדה כי פרצת האבטחה המדוברת עדיין רלוונטית. בהצהרה מודגש כי לא קיימת בעית אבטחה עם Jmail, הבעיה הבסיסית המשמשת ליצור ואחסון הדלת האחורית, הינה בעית PHP ולא בעית ג 'ומלה. יחד עם זאת, התקפה מוצלחת אפשרית רק בגרסאות מיושנות של PHP וגרסאות ישנות של ג'ומלה אשר בנות יותר מ -3 שנים.