Plataforma
joomla
Corrigido em
4.0.1
6.0.1
Uma vulnerabilidade de SQL Injection foi descoberta no endpoint de artigos do webservice do Joomla até a versão 6.0.3. A falha reside em cláusulas de ordem mal construídas, permitindo que atacantes injetem código SQL malicioso. A exploração bem-sucedida pode levar ao acesso não autorizado a dados sensíveis. As versões afetadas incluem todas as versões anteriores ou iguais a 6.0.3. No momento, não há um patch oficial disponível.
A vulnerabilidade CVE-2026-21630 no Joomla! CMS representa um risco significativo devido a uma injeção SQL no endpoint do serviço web de artigos. A construção inadequada das cláusulas de ordenação permite que um atacante manipule as consultas SQL, potencialmente extraindo dados confidenciais do banco de dados, modificando-os ou até mesmo executando comandos arbitrários no servidor. O impacto pode variar desde a divulgação de informações sensíveis até a tomada de controle completa do site, dependendo das permissões da conta utilizada para a injeção. A ausência de uma correção imediata (fix: none) agrava a situação, exigindo atenção prioritária para mitigar o risco. A falta de uma entrada no KEV (Knowledge Enhancement Vector) sugere que a vulnerabilidade ainda não foi amplamente analisada ou documentada, o que dificulta a avaliação precisa do risco.
A vulnerabilidade é explorada através do endpoint do serviço web de artigos do Joomla!. Um atacante pode manipular os parâmetros de ordenação da solicitação HTTP para injetar código SQL malicioso. Este código é executado no servidor do banco de dados, permitindo ao atacante acessar ou modificar dados. A complexidade da exploração depende do conhecimento do atacante sobre a estrutura do banco de dados do Joomla! e a capacidade de construir consultas SQL válidas. A falta de validação e sanitização da entrada do usuário nas cláusulas de ordenação é a causa raiz da vulnerabilidade. A exploração bem-sucedida requer acesso à rede onde o site Joomla! está hospedado. O impacto é amplificado se o site usar senhas fracas ou se as contas de usuário tiverem privilégios excessivos.
Joomla websites running versions 6.0.0 through 6.0.3 are directly at risk. Shared hosting environments utilizing Joomla are particularly vulnerable, as a compromised website can potentially impact other tenants on the same server. Websites heavily reliant on the articles webservice for data retrieval or API integrations are also at increased risk.
• linux / server:
journalctl -u apache2 -f | grep "articles webservice endpoint"• generic web:
curl -I <joomla_site>/api/articles | grep -i "SQL injection"disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Dado que não existe uma correção oficial (fix: none) para CVE-2026-21630, a mitigação se concentra em medidas preventivas e de detecção. Recomenda-se enfaticamente desabilitar temporariamente o serviço web de artigos se não for essencial para o funcionamento do site. Implementar um firewall de aplicações web (WAF) pode ajudar a bloquear tentativas de injeção SQL. Realizar auditorias de segurança periódicas do código e da configuração do Joomla! é crucial para identificar e corrigir possíveis vulnerabilidades. Monitorar os registros do servidor em busca de padrões suspeitos, como consultas SQL incomuns ou erros relacionados ao banco de dados, pode ajudar a detectar um ataque em curso. Considerar a atualização para a última versão estável do Joomla! (se possível, embora não solucione diretamente esta vulnerabilidade) pode melhorar a segurança geral do site.
Actualice Joomla! a la última versión disponible. Las versiones afectadas son las comprendidas entre 4.0.0 y 5.4.3, y entre 6.0.0 y 6.0.3. La actualización corregirá la vulnerabilidad de inyección SQL en el endpoint webservice de artículos de com_content.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que atualmente não há uma atualização ou patch oficial disponível para corrigir esta vulnerabilidade.
Se não for essencial para o funcionamento do seu site, recomenda-se desabilitá-lo temporariamente para reduzir o risco.
Um Firewall de Aplicações Web (WAF) é uma ferramenta de segurança que filtra o tráfego HTTP, bloqueando ataques como a injeção SQL.
Revise os registros do servidor em busca de consultas SQL incomuns, erros de banco de dados ou tentativas de acesso não autorizadas.
Sim, atualizar para a última versão estável do Joomla! pode melhorar a segurança geral do site, embora não solucione diretamente CVE-2026-21630.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.