Workaround per l'Exploit [20080801] - Core - Password Remind Functionality
Con questo exploit, seguendo una specifica procedura, è possibile resettare la password dell'utente attivo che ha l'ID più basso.
Di default l'utente che ha ID più basso è Admin; per cui un malintenzionato potrebbe defacciare il portale. Se si disattiva l'utente Admin, la password che verrà resettata sarà quella dell'utente con ID successivo a quello di Admin. Se questo utente ha privilegi di Super Administrator ed il malintenzionato individua il nome utente (ad esempio vedendolo dagli utenti online) potrebbe resettargli la password prendendo ancora possesso del pannello amministrativo del portale.
La soluzione consigliata per questo exploit è aggiornare almeno alla versione 1.5.7 di Joomla. Se però non si vuole fare l'update di Joomla si può applicare il seguente workaround:
- Rendere l'utente Admin un utente Registered
- Rinominare l'utente admin in un qualsiasi altro modo, ad esempio "someone" o una stringa casuale di caratteri
In questa maniera avendo trasformato l'utente in registered non potrà accedere al pannello amministrativo ed inoltre anche se il malintenzionato cambia la password, non conoscendo il nome utente non potrà accedere nemmeno al front end.
Per maggiori informazioni sull'exploit:
http://developer.joomla.org/security/news/241-20080801-core-password-remind-functionality.html
http://www.milw0rm.com/exploits/6234