HIGHCVE-2020-37218CVSS 8.2

CVE-2020-37218: SQL Injection em Joomla com_hdwplayer

Plataforma

joomla

Componente

joomla

A vulnerabilidade CVE-2020-37218 é uma falha de SQL Injection presente na extensão com_hdwplayer 4.2 do Joomla. Um atacante não autenticado pode explorar essa falha para executar consultas SQL arbitrárias, comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade afeta versões anteriores a 4.2 e a correção oficial está disponível através de atualização.

Joomla

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

Um atacante pode explorar essa vulnerabilidade enviando requisições POST com payloads SQL maliciosos no parâmetro hdwplayersearch. Com sucesso, o atacante pode extrair informações sensíveis da tabela hdwplayer_videos, incluindo credenciais de usuários, detalhes de vídeos e outros dados confidenciais armazenados no banco de dados. A exploração bem-sucedida pode levar à divulgação de informações, modificação de dados e, potencialmente, ao controle total do sistema Joomla. Embora não haja relatos públicos de exploração em larga escala, a facilidade de exploração e o potencial impacto tornam essa vulnerabilidade uma ameaça significativa.

Contexto de Exploração

A vulnerabilidade foi publicada em 2020-05-13. Não há evidências de exploração ativa em campanhas direcionadas, mas a facilidade de exploração a torna um alvo potencial para ataques automatizados. A vulnerabilidade está listada no NVD (National Vulnerability Database) e é considerada de alta severidade devido ao seu potencial impacto. A ausência de um fix oficial imediato aumenta o risco de exploração.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é atualizar a extensão com_hdwplayer para a versão corrigida. Se a atualização imediata não for possível, implemente medidas de segurança adicionais. Considere a utilização de um Web Application Firewall (WAF) para filtrar requisições maliciosas e bloquear tentativas de injeção SQL. Além disso, revise e reforce as regras de firewall para restringir o acesso ao banco de dados apenas a fontes confiáveis. Monitore os logs do Joomla e do banco de dados em busca de atividades suspeitas, como tentativas de injeção SQL.

Como corrigirtraduzindo…

Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.

Perguntas frequentes

O que é CVE-2020-37218 — SQL Injection em Joomla com_hdwplayer?

CVE-2020-37218 é uma vulnerabilidade de SQL Injection na extensão com_hdwplayer 4.2 do Joomla, permitindo a execução de consultas SQL arbitrárias através do parâmetro hdwplayersearch, comprometendo dados sensíveis.

Estou afetado pelo CVE-2020-37218 em Joomla com_hdwplayer?

Se você estiver utilizando a extensão com_hdwplayer versão 4.2 ou inferior no seu site Joomla, você está potencialmente afetado por essa vulnerabilidade.

Como corrigir CVE-2020-37218 em Joomla com_hdwplayer?

A correção recomendada é atualizar a extensão com_hdwplayer para a versão mais recente disponível. Implemente um WAF como medida temporária se a atualização imediata não for possível.

CVE-2020-37218 está sendo ativamente explorado?

Embora não haja relatos públicos de exploração em larga escala, a facilidade de exploração torna essa vulnerabilidade um alvo potencial para ataques automatizados.

Onde posso encontrar o advisory oficial do Joomla para CVE-2020-37218?

Consulte o site oficial do Joomla para obter informações detalhadas e o advisory de segurança relacionado a CVE-2020-37218: [https://www.joomla.org/](https://www.joomla.org/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Joomla

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Escaneie seu projeto Joomla agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...