Критическая уязвимость в Joomla 1.5, 2.5, 3 (RCE)

Во всех версиях Joomla (1.5, 2.5, 3) обнаружена критическая (0-day) уязвимость, позволяющая злоумышленнику успешно провести атаку с эксплуатацией уязвимости RCE ("удаленное выполнение кода") и, как результат, получить полный контроль над сайтом. Атака стала возможной из-за недостаточной фильтрации переменных в HTTP запросе (поле HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, REMOTE_ADDR) и последующего использования их в объекте сессии и запросе к базе данных. Вчера был выпущен патч для всех версий Joomla. Рекомендуем как можно быстрее обновить все ваши сайты на Joomla, тем более, что заменить нужно всего один файл session.php.

Критическая уязвимость в Joomla

Чтобы проверить свой сайт на взлом, посмотрите в журнале веб-сервера, не было ли запросов, в которых присутствуют серилизованные объекты PHP или фрагмент JDatabaseDriverMysqli)

Ниже для интересующихся приводим список полезных ссылок по данной проблеме.

Краткое описание проблемы
https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html 

Более полное описание проблемы
https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html 

Патчи для обновления 1.5.x, 2.5.x
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions 

Как применить критическое обновление
https://www.ostraining.com/blog/joomla/hotfixes/