Une très grosse faille de sécurité concernant Joomla, l’un des spécialistes de la gestion de contenu en ligne vient d’être rendue publique. En effet, elle est très facilement exploitable et permet d’accéder à l’interface d’administration de n’importe quel site utilisant ce CMS en version 3.2 à 3.4.
Cette faille permet des injections SQL. Autant dire qu’elle sont très graves. La meilleure solution pour contrer cette faille de sécurité est de mettre à jour votre site avec la version la plus récente proposée sur le site officiel : www.joomla.org
La faille a été découverte par deux chercheurs, l’un appartenant à la société Trustwave et l’autre à la société PerimeterX, deux sociétés spécialisées en cybersécurité.
Sur le site de Trustwave, on retrouve une analyse plus poussée de cette faille de sécurité. Cependant pour l’exploiter, il suffit d’injecter une formule SQL dans l’URL du site web cible (ajoutez l’adresse du site web au début) :
Ici on récupère les vAriables de session ID de l’administrateur du site.
Une session c’est quoi ? Une session est un mécanisme technique permettant de sauvegarder temporairement sur le serveur des informations relatives à l’authentification d’un internaute.
En collant la session ID qu’on a extraite, à la section du cookie dans la requête permettant d’accéder au dossier administrateur on peut disposer des droits d’administration et accéder au panneau de contrôle.
En résumé cette faille elle ne fonctionne que dans le cas ou un administrateur est connecté au site au moment de l’attaque, afin de permettre à l’attaquant de récupérer l’identifiant de sa session et de prendre sa place.
Enfin, si vous utilisez Joomla, je vous conseille de faire attention et de le mettre à jour rapidement.
Tutoriels recommandés pour vous
- Une faille critique dans toutes les versions de Joomla 1.5 à 3.4.5
- Joomscan: trouver des vulnérabilités sur un site Joomla
- Changer le mot de passe de session Windows sans le connaitre
- Pirater un site Web avec Kali Linux en moins de 4 minutes
- Exploiter la faille 0day d'Internet Explorer avec Metasploit