Einspeisung von beliebigen Dateien möglich

Hochkritische Sicherlücke in AjaxChat für Joomla

Über eine Sicherheitslücke in der Joomla Komponente AjaxChat können Angreifer beliebigen PHP-Code einspeisen und zur Ausführung bringen.

Nach einem Bericht der Sicherheitsexperten von Secunia tritt die Schwachstelle in der aktuellen Version der Joomla Komponente AjaxChat auf. Angreifer können über manipulierte Aufrufe der Datei "/components/com_ajaxchat/tests/ajcuser.php" mittels des Parameters "mosConfig_absolute_path" beliebige PHP-Dateien aus lokalen und externen Quellen einbinden und zur Ausführung bringen. Es wird dringend empfohlen die Komponente AjaxChat zu deaktivieren bis ein entsprechender Patch vorliegt. (vgw)