Cinq vulnérabilités ont été découvertes dans le système de gestion de contenu Joomla qui pourraient être exploitées pour exécuter du code arbitraire sur des sites Web vulnérables.
Le fournisseur a résolu les problèmes de sécurité, qui affectent plusieurs versions de Joomla, et des correctifs sont présents dans les versions 5.0.3 et 4.4.3 du CMS.
- CVE-2024-21722: Les fonctionnalités de gestion MFA n’ont pas correctement mis fin aux sessions utilisateur existantes lorsque les méthodes MFA d’un utilisateur ont été modifiées.
- CVE-2024-21723: Une analyse inadéquate des URL pourrait entraîner une redirection ouverte.
- CVE-2024-21724: Une validation d’entrée inadéquate pour les champs de sélection de média entraîne des vulnérabilités de script intersite (XSS) dans diverses extensions.
- CVE-2024-21725: L’échappement inadéquat des adresses électroniques entraîne des vulnérabilités XSS dans divers composants
- CVE-2024-21726: Filtrage de contenu inadéquat dans le code de filtre conduisant à plusieurs XSS
L’avis de Joomla note que CVE-2024-21725 est la vulnérabilité avec le risque de gravité le plus élevé et a une probabilité d’exploitation élevée.
Risque d’exécution de code à distance
Un autre problème, un XSS suivi comme CVE-2024-21726, affecte le composant de filtre principal de Joomla. Il a une gravité et une probabilité d’exploitation modérées, mais Stefan Schiller, chercheur en vulnérabilité chez le fournisseur d’outils d’inspection de code Sonar, prévient qu’il pourrait être exploité pour réaliser l’exécution de code à distance.
« Les attaquants peuvent tirer parti du problème pour obtenir l’exécution de code à distance en incitant un administrateur à cliquer sur un lien malveillant”, a déclaré Schiller.
Les failles XSS peuvent permettre aux attaquants d’injecter des scripts malveillants dans le contenu diffusé à d’autres utilisateurs, permettant généralement l’exécution de code dangereux via le navigateur de la victime.
L’exploitation du problème nécessite une interaction de l’utilisateur. Un attaquant devrait inciter un utilisateur disposant de privilèges d’administrateur à cliquer sur un lien malveillant.
Bien que l’interaction de l’utilisateur réduise la gravité de la vulnérabilité, les attaquants sont suffisamment intelligents pour proposer des leurres appropriés. Alternativement, ils peuvent lancer des attaques dites « spray-and-pray », où un public plus large est exposé aux liens malveillants avec l’espoir que certains utilisateurs cliqueraient dessus.
Sonar n’a partagé aucun détail technique sur la faille et comment elle peut être exploitée, pour permettre à un plus grand nombre d’administrateurs Joomla d’appliquer les mises à jour de sécurité disponibles.
« Bien que nous ne divulguions pas de détails techniques pour le moment, nous souhaitons souligner l’importance d’une action rapide pour atténuer ce risque », déclare Schiller dans l’alerte, soulignant que tous les utilisateurs de Joomla doivent passer à la dernière version.