[PATCH][JOOMLA] Compromission d’un système à distance via deux vulnérabilités au sein de Joomla! CMS

[PATCH][JOOMLA] Compromission d’un système à distance via deux vulnérabilités au sein de Joomla! CMS

Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Cette semaine, nous vous proposons le bulletin relatifs aux dernières vulnérabilités découvertes sur Joomla!. L’une d’entre elles permettait la compromission du système simplement en modifiant le User-Agent…

Bulletin CXA-2015-4116
Titre Compromission d’un système à distance via deux vulnérabilités au sein de Joomla! CMS
Titre officiel [20151206] – Core – Session Hardening
Criticité Criticite Elevée
Date 22 Decembre 2015
Plateforme Toutes
Programme Joomla!
Exploitation Avec un fichier malveillant
Dommage Vol d’informations
Contournement de sécurité
Accès au système
Accès à la base de données
Description Deux vulnérabilités ont été corrigées au sein de Joomla!. Leur exploitation permettait à un attaquant de contourner certaines restrictions de sécurité, ainsi que de prendre le contrôle du système à distance.

La première faille de sécurité fait suite au manque de validation des entrées au sein du mécanisme de gestion des sessions utilisateur identifiée la semaine dernière sur le CMS (voir CXA-2015-4024 et CXA-2015-4040). En envoyant une requête HTTP contenant un entête User-Agent spécialement conçu, un attaquant était en mesure de forcer le système à exécuter certaines commandes spécifiques afin de compromettre le système à distance.

La seconde vulnérabilité était due à l’absence de filtrages des saisies utilisateurs permettant de réaliser une attaque de type « injection de code SQL » afin d’accéder à certaines informations contenues dans la base de données, voire de prendre le contrôle du système.

Vulnérable * Joomla! CMS >= 1.5.0
* Joomla! CMS <= 3.4.6
Non vulnérable * Joomla! CMS 3.4.7
Référence https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7.html
https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html
https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html
https://bugs.php.net/bug.php?id=70219

https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-4024
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-4040

Correction Le CERT-XMCO recommande l’installation de la version 3.4.7 de Joomla! CMS. disponible via le lien suivant :

https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7.html

Id XMCO CXA-2015-4116
Lien extranet XMCO https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2015-4116

Cert-XMCO