Seguridad en Joomla
En el artículo de hoy, queremos indicar una serie de pautas importantes a la hora de asegurar una instalación de joomla para evitar en la medida de lo posible los ataques que los hackers realizan a este conocido CMS.
Nuestro agradecimiento a Miguel Angel de Castro Director de Informática Nova Almeria, experto en seguridad informatica y desarrollador Joomla por compartir con nosotros este estupendo articulo sobre seguridad en sistemas Joomla.
Veamos las medidas más importantes:
1. Los permisos de directorios y archivos deben ser los siguientes:
– Todos los archivos de nuestra instalación de joomla deben tener permisos 644
– Todas las carpetas deben tener permisos 755
– Con los permisos de las carpetas de nuestro servidor (en el caso de ser un servidor dedicado) debemos tener especial atención, ya que tanto los archivos de logs de apache, como cualquier otro log, asi como cualquier archivo susceptible de ser inyectado con código php no deben ser accesibles desde el exterior.
Para cierto tipo de ataques tipo LFI, el atacante realizará inyecciones como la siguiente: «../../../../../../../../../../../../../../../proc/self/environ\0» que como vemos trata de acceder a directorios sensibles de sistema. Asi que la seguridad de nuestro Joomla parte por una buena configuración de permisos de carpetas y archivos.
2. Para los que tenéis un servidor dedicado,los archivos php.ini y httpd.conf que se ocupan de la configuración tanto de php como del servidor Apache respectivamente, deben estar configurados de forma correcta, para evitar sorpresas. Contando con una buena empresa de hosting en nuestro caso Host-Fusion, este apartado se supone que no deberá preocuparle, ya que los adminisrtadores de dichos hosting hoy por hoy son conscientes del peligro real que supone una mala configuración.
3. Una vez que nuestro entorno de servidor, carpetas y archivos tienen una configuración correcta, podemos acceder a nuestro joomla para tratar de mejorar su seguridad. Para ello tenemos que tener presentes dos aspectos:
– Nuestro CMS Joomla esta sometido a una continua revisión y actualización de versiones, en las cuales se solventan problemas de funcionamiento y seguridad, por lo que es de VITAL importancia mantener nuestro CMS Joomla actualizado. Actualmente la última versión es la 1.5.18.
– El otro aspecto fundamental para evitar sobresaltos, sera actualizar también diferentes componentes, módulos y plugins que tengamos instalados en nuestro CMS Joomla, ya que estos al igual que el CMS se revisan y actualizan para solventar problemas de seguridad o funcionamiento. Esta suele ser la principal brecha de ataque para quienes se dedican a hackear páginas web.
4. Antes de instalar un nuevo componeente, extensión o módulo, debemos comprobar que este no tenga ya una vulnerabilidad conocida. Para ello, podemos consultar varias páginas especializadas como la nuestra www.informaticanova.com para introducir el nombre del componente en el buscador de la página y ver si se ha publicado algún aviso de seguridad y exploit sobre el mismo.
5. Finalmente, queremos mostrar un plugin para joomla bastante interesante y gratuito, que nos aportará un filtro previo de seguridad, que se ocupará de parar los ataques basados en SQL injection y los ataques basados en RFI y LFI. Este módulo System – Marco’s SQL Injection – LFI Interceptor , que puede descargarse de forma gratuita del siguiente enlace:http://extensions.joomla.org/images/jed/btn_download.png
Este plugin nos permitirá:
* Filtrado de peticiones POST, GET,REQUEST y bloqueo de SQL injection / LFI
* NNotifica via e-mail las alertas que se generan.
* También ofrece protección contra vulnerabilidades conocidas de estensiones de terceros instaladas en nuestro joomla.
* Permite también incluir una lista blanca de componentes a nuestra elección.
Los mensajes de correo electrónico que envia son de la forma:
** Local File Inclusion [GET:controller] => ../../../../../../../../../../../../../../../proc/self/environ\0
** Local File Inclusion [REQUEST:controller] => ../../../../../../../../../../../../../../../proc/self/environ\0
**PAGE / SERVER INFO
*REMOTE_ADDR :
121.141.203.10
*HTTP_USER_AGENT :
libwww-perl/5.79
*REQUEST_METHOD :
GET
*QUERY_STRING :
option=com_bca-rss-syndicator&controller=../../../../../../../../../../../../../../../proc/self/environ%00
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP
-[option] => com_bca-rss-syndicator
-[controller] => proc/self/environ\0
*$_POST DUMP
*$_COOKIE DUMP
*$_REQUEST DUMP
-[option] => com_bca-rss-syndicator
-[controller] => proc/self/environ\0
Como puede apreciarse nos da información sobre el tipo de ataque, de petición, ip desde donde realizan el ataque y sobre que componente están atacando.
Es un sencillo y util plugin como puede verse que nos evitará mas de un susto.
Esperando haber aclarado algunas ideas y aportando algo mas de seguridad a nuestras instalaciones joomla, nos despedimos, recordando que este es un mundo cambiante y que hay que mantenerse actualizado e informado para no caigamos en un ataque. Podeis manteneros informados en nuestra web en la sección de noticias y suscribiros tambien a nuestro boletin o RSS.
Autor: Miguel Angel de Castro
Recomendamos :
- Doraemon, web oficial Doraemon.
- Brando & Co, Camisas Italianas.
- Shin Chan, Shin Chan web oficial.
- BM2000, Mueble juvenil.
- Hebisa, Escantonadoras, laser fibra optica.
- FaceBox, Tienda de muebles online.
- EsportsArin, Tienda de deportes y Futbol total.
- Tamarindos, alquiler de apartamentos en peniscola.
- Nova informatica, tienda de informatica online.
- Dominios Gratis, dominio gratis
- Host-Fusion, HOSTING
Si te parece interesante este post, no dudes en compartirlo ;) Gracias por tu apoyo.