12/12/2024

Actu Cybersécurité

Plusieurs failles de sécurité XSS découvertes dans Joomla exposent des sites Web !

Joomla, un système de gestion de contenus similaire à WordPress, est affecté par 5 failles de sécurité qui peuvent permettre à un attaquant d'exécuter du code arbitraire grâce à des failles XSS. Faisons le point sur cette menace.

Même s'il n'est pas aussi populaire que WordPress, Joomla représente une alternative sérieuse et ce CMS est utilisé aujourd'hui pour faire tourner au moins 1,6 million de sites web (d'après une donnée de 2020).

Un nouveau bulletin de sécurité a été publié sur le site de Joomla pour avertir les utilisateurs de la présence de 5 failles de sécurité dans le core du CMS. Voici la liste des vulnérabilités en question :

  • CVE-2024-21722 : la fonctionnalité de gestion du MFA ne termine pas correctement les sessions d'un utilisateur lorsqu'il modifie ses méthodes d'authentification associées au MFA
  • CVE-2024-21723 : Une analyse inadéquate des URLs pourrait entraîner une redirection ouverte.
  • CVE-2024-21724 : Une validation inadéquate lors de la sélection d'un média est à l'origine de plusieurs vulnérabilités de type cross-site scripting (XSS) dans diverses extensions.
  • CVE-2024-21725 : Un échappement inadéquat des adresses de messagerie entraîne des vulnérabilités de type XSS dans divers composants.
  • CVE-2024-21726 : Un filtrage inadéquat du contenu dans le code de filtrage conduit à des vulnérabilités de type XSS.

D'après les informations disponibles sur le site de Joomla, la CVE-2024-21725 elle celle qui représente le risque le plus élevé. Un rapport publié par Stefan Schiller sur le site de Sonar donne des précisions sur une autre vulnérabilité, la CVE-2024-21726, découverte par l'équipe de chercheurs en sécurité de Sonar.

Ce rapport précise : "Les attaquants peuvent tirer parti de ce problème de sécurité pour exécuter un code à distance en incitant un administrateur à cliquer sur un lien malveillant." - En effet, une vulnérabilité de type XSS peut permettre à un attaquant d'injecter des scripts malveillants dans le contenu diffusé aux autres utilisateurs du site, ce qui permet d'exécuter un script malveillant dans le navigateur de la victime.

Comment se protéger ?

Joomla a mis en ligne de nouvelles versions de son CMS pour vous protéger de ces vulnérabilités : Joomla 5.0.3 et Joomla 4.4.3. Vous devez installer cette mise à jour de sécurité dès que possible. Sonar vous encourage également à agir rapidement : "Nous ne divulguerons pas de détails techniques pour l'instant, mais nous tenons à souligner l'importance d'une action rapide pour atténuer ce risque."

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.