CVE-2020-37218: SQL Injection em Joomla com_hdwplayer
Plataforma
joomla
Componente
joomla
A vulnerabilidade CVE-2020-37218 é uma falha de SQL Injection presente na extensão com_hdwplayer 4.2 do Joomla. Um atacante não autenticado pode explorar essa falha para executar consultas SQL arbitrárias, comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade afeta versões anteriores a 4.2 e a correção oficial está disponível através de atualização.
Detecte esta CVE no seu projeto
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Impacto e Cenários de Ataque
Um atacante pode explorar essa vulnerabilidade enviando requisições POST com payloads SQL maliciosos no parâmetro hdwplayersearch. Com sucesso, o atacante pode extrair informações sensíveis da tabela hdwplayer_videos, incluindo credenciais de usuários, detalhes de vídeos e outros dados confidenciais armazenados no banco de dados. A exploração bem-sucedida pode levar à divulgação de informações, modificação de dados e, potencialmente, ao controle total do sistema Joomla. Embora não haja relatos públicos de exploração em larga escala, a facilidade de exploração e o potencial impacto tornam essa vulnerabilidade uma ameaça significativa.
Contexto de Exploração
A vulnerabilidade foi publicada em 2020-05-13. Não há evidências de exploração ativa em campanhas direcionadas, mas a facilidade de exploração a torna um alvo potencial para ataques automatizados. A vulnerabilidade está listada no NVD (National Vulnerability Database) e é considerada de alta severidade devido ao seu potencial impacto. A ausência de um fix oficial imediato aumenta o risco de exploração.
Inteligência de Ameaças
Status do Exploit
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é atualizar a extensão com_hdwplayer para a versão corrigida. Se a atualização imediata não for possível, implemente medidas de segurança adicionais. Considere a utilização de um Web Application Firewall (WAF) para filtrar requisições maliciosas e bloquear tentativas de injeção SQL. Além disso, revise e reforce as regras de firewall para restringir o acesso ao banco de dados apenas a fontes confiáveis. Monitore os logs do Joomla e do banco de dados em busca de atividades suspeitas, como tentativas de injeção SQL.
Como corrigirtraduzindo…
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Perguntas frequentes
O que é CVE-2020-37218 — SQL Injection em Joomla com_hdwplayer?
CVE-2020-37218 é uma vulnerabilidade de SQL Injection na extensão com_hdwplayer 4.2 do Joomla, permitindo a execução de consultas SQL arbitrárias através do parâmetro hdwplayersearch, comprometendo dados sensíveis.
Estou afetado pelo CVE-2020-37218 em Joomla com_hdwplayer?
Se você estiver utilizando a extensão com_hdwplayer versão 4.2 ou inferior no seu site Joomla, você está potencialmente afetado por essa vulnerabilidade.
Como corrigir CVE-2020-37218 em Joomla com_hdwplayer?
A correção recomendada é atualizar a extensão com_hdwplayer para a versão mais recente disponível. Implemente um WAF como medida temporária se a atualização imediata não for possível.
CVE-2020-37218 está sendo ativamente explorado?
Embora não haja relatos públicos de exploração em larga escala, a facilidade de exploração torna essa vulnerabilidade um alvo potencial para ataques automatizados.
Onde posso encontrar o advisory oficial do Joomla para CVE-2020-37218?
Consulte o site oficial do Joomla para obter informações detalhadas e o advisory de segurança relacionado a CVE-2020-37218: [https://www.joomla.org/](https://www.joomla.org/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Detecte esta CVE no seu projeto
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Escaneie seu projeto Joomla agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...