{"id":322840,"date":"2026-03-20T11:31:46","date_gmt":"2026-03-20T10:31:46","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322840"},"modified":"2026-03-20T11:38:43","modified_gmt":"2026-03-20T10:38:43","slug":"joomla-schwachstelle-cve-2026-21628-im-astroid-framework-wird-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/20\/joomla-schwachstelle-cve-2026-21628-im-astroid-framework-wird-angegriffen\/","title":{"rendered":"Joomla: Schwachstelle CVE-2026-21628 im Astroid-Framework wird angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich stelle mal eine Information und Beobachtung eines Blog-Lesers hier ein (danke), die f\u00fcr Nutzer der Joomla-Plattform relevant ist. Im Astroid-Framework gibt es eine\u00a0 kritische Schwachstelle (CVSS 4.0 von 10.0), die mutma\u00dflich nach Beobachtung des Lesers gerade angegriffen wird. Ihm sowie einem Bekannten wurde die Joomla-Plattform gerade gehackt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5fdb9936223245d1991e2c0c75dd3a35\" alt=\"\" width=\"1\" height=\"1\" \/>Joomla ist (\u00e4hnlich wie das f\u00fcr den Blog hier verwendete WordPress) ein freies Content-Management-System zur Erstellung von Webseiten. Joomla steht unter der GNU General Public License.<\/p>\n<h2>Joomla wird \u00fcber Schwachstelle gehackt<\/h2>\n<p>Blog-Leser Christian K. hat mich gerade per E-Mail kontaktiert und schrieb: \"Hallo Herr Born, meine eigene, als auch die Joomla Webseite eines Bekannten werden gerade gehackt, weil im Astroid Framework eine Sicherheitsl\u00fccke existiert.\" Der Leser hat den nachfolgenden Scan der All-Inkl.com Virenscanner mitgeschickt.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322841\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus.jpg\" alt=\"\" width=\"640\" height=\"572\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus-300x268.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322842\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus1.jpg\" alt=\"\" width=\"640\" height=\"280\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus1.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus1-300x131.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Der obige, zweite Screenshot weist astroid als mit einer Sicherheitsl\u00fccke behaftet aus. Der Leser hat mir dann noch den Link auf den Beitrag\u00a0<a href=\"https:\/\/radar.offseq.com\/threat\/cve-2026-21628-cwe-434-unrestricted-upload-of-file-fb005d26\" target=\"_blank\" rel=\"noopener\">CVE-2026-21628: CWE-434 Unrestricted Upload of File with Dangerous Type in astroidframe.work Astroid Template Framework<\/a> gepostet, wo sich Hinweise zur Schwachstelle finden.<\/p>\n<h2>Schwachstelle CVE-2026-21628<\/h2>\n<p>CVE-2026-21628 ist eine kritische Sicherheitsl\u00fccke, die im Astroid Template Framework entdeckt wurde, einem beliebten Joomla-Template-Framework, das zur Gestaltung und Verwaltung von Website-Layouts verwendet wird. Der CVSS 4.0-Basiswert der Schwachstelle betr\u00e4gt 10,0, kritisch, bedeutet. Es ist ein Netzwerkangriffsvektor, keine erforderlichen Berechtigungen oder Benutzerinteraktion erfordert und hohe Auswirkungen auf Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit hat.<\/p>\n<p>Die Schwachstelle CVE-2026-21628 entsteht durch eine unzureichend gesicherte Dateiverwaltungsfunktion, die es nicht authentifizierten Benutzern erm\u00f6glicht, Dateien ohne ordnungsgem\u00e4\u00dfe Validierung oder Einschr\u00e4nkung der Dateitypen hochzuladen.<\/p>\n<p>Diese uneingeschr\u00e4nkte Upload-Funktion erm\u00f6glicht es Angreifern, sch\u00e4dliche Dateien wie Web-Shells oder Skripte hochzuladen, die remote auf dem Server ausgef\u00fchrt werden k\u00f6nnen, was zu einer vollst\u00e4ndigen Remote-Code-Ausf\u00fchrung (RCE) f\u00fchrt.<\/p>\n<p>Die betroffenen Framework-Versionen reichen von 2.0.0 bis 3.3.10. Die Schwachstelle ist unter CWE-434 klassifiziert, was auf ein Vers\u00e4umnis hinweist, gef\u00e4hrliche Dateitypen beim Hochladen einzuschr\u00e4nken. Die Schwachstelle wurde am 5. M\u00e4rz 2026 ver\u00f6ffentlicht, und es sind derzeit keine Patches verlinkt, was darauf hindeutet, dass die Behebung manuelle Eingriffe oder Updates vom Anbieter erfordern k\u00f6nnte.<\/p>\n<h2>Reverse-Shell wird installiert<\/h2>\n<p>Dazu schrieb der Leser: \"Ich vermute, ich bin nicht der einzige. Es sieht so aus, als bleibt es aktuell in den meisten F\u00e4llen beim Upload einer Reverse-Shell.\" Hier noch ein Bild der beim Leser hochgeladenen Dateien:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322843\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus2.jpg\" alt=\"\" width=\"495\" height=\"1093\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus2.jpg 495w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus2-136x300.jpg 136w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Joomla-Virus2-464x1024.jpg 464w\" sizes=\"auto, (max-width: 495px) 100vw, 495px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich stelle mal eine Information und Beobachtung eines Blog-Lesers hier ein (danke), die f\u00fcr Nutzer der Joomla-Plattform relevant ist. Im Astroid-Framework gibt es eine\u00a0 kritische Schwachstelle (CVSS 4.0 von 10.0), die mutma\u00dflich nach Beobachtung des Lesers gerade angegriffen wird. Ihm &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/20\/joomla-schwachstelle-cve-2026-21628-im-astroid-framework-wird-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,7459],"tags":[2564,4546,4328],"class_list":["post-322840","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-software","tag-hack","tag-joomla","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322840"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322840\/revisions"}],"predecessor-version":[{"id":322845,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322840\/revisions\/322845"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}