Vulnerabilidad en Akeeba Restore (CVE-2014-7228)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
03/11/2014
Última modificación:
12/04/2025
Descripción
Akeeba Restore (restore.php), utilizado en Joomla! 2.5.4 hasta 2.5.25, 3.x hasta 3.2.5, y 3.3.0 hasta 3.3.4; Akeeba Backup para Joomla! Professional 3.0.0 hasta 4.0.2; Backup Professional para WordPress 1.0.b1 hasta 1.1.3; Solo 1.0.b1 hasta 1.1.2; Admin Tools Core and Professional 2.0.0 hasta 2.4.4; y CMS Update 1.0.a1 hasta 1.0.1, cuando realiza una copia de seguridad o una actualización para un archivo, no elimina parámetros de $_GET y $_POST cuando está limpiando $_REQUEST, pero posteriormente accede a $_GET y $_POST utilizando la función getQueryParam, lo que permite a atacantes remotos evadir la codificación y ejecutar código arbitrario a través de un mensaje de comando que extrae un archivo manipulado.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:joomla:joomla\!:2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:joomla:joomla\!:2.5.18:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://developer.joomla.org/security/595-20140903-core-remote-file-inclusion.html
- http://websec.wordpress.com/2014/10/05/joomla-3-3-4-akeeba-kickstart-remote-code-execution-cve-2014-7228/
- https://www.akeebabackup.com/home/news/1605-security-update-sep-2014.html
- http://developer.joomla.org/security/595-20140903-core-remote-file-inclusion.html
- http://websec.wordpress.com/2014/10/05/joomla-3-3-4-akeeba-kickstart-remote-code-execution-cve-2014-7228/
- https://www.akeebabackup.com/home/news/1605-security-update-sep-2014.html