Présence d’une vulnérabilité d’injection SQL sur le module com_tag du CMS Joomla

Une vulnérabilité d’injection SQL a été identifiée sur le module com_tag du système de gestion de contenu (CMS) Joomla.

Elle peut permettre à un attaquant ne disposant pas de privilèges spécifiques d’injecter des requêtes SQL à distance pour compromettre l’application web ou la base de données sous-jacente.

Cette vulnérabilité se situe au niveau du paramètre « tag » du module Web « com_tag » de Joomla. Elle peut être exploitée au travers de la méthode HTTP GET.

Il suffit donc d’insérer une requête SQL malveillante dans l'URL du portail : http://localhost:8080/[PATH]/index.php?option=com_tag&task=tag&tag=-`[SQL-Injection]--

Informations
+

Impact

  • Atteinte à la confidentialité des données
  • Déni de service

Criticité

  • CVSS v3 : 6.6

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation directe de la vulnérabilité n’est connu publiquement à ce jour. Toutefois, la nature de la vulnérabilité (injection SQL sur un champ accessible en GET) rend l'exploitation de cette dernière triviale pour un attaquant.

Composants & versions vulnérables

  • Joomla com_tag (Meta) Components - (Community) 1.7.6

CVE

  • CVE-2017-15946

Recommandations
+

Correctifs

Aucune solution corrective n’a été publiée jusqu’à présent.

Mais les autres versions supportées de Joomla ne sont pas concernées par cette vulnérabilité.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.