Une vulnérabilité d’injection SQL a été identifiée sur le module com_tag du système de gestion de contenu (CMS) Joomla.
Elle peut permettre à un attaquant ne disposant pas de privilèges spécifiques d’injecter des requêtes SQL à distance pour compromettre l’application web ou la base de données sous-jacente.
Cette vulnérabilité se situe au niveau du paramètre « tag » du module Web « com_tag » de Joomla. Elle peut être exploitée au travers de la méthode HTTP GET.
Il suffit donc d’insérer une requête SQL malveillante dans l'URL du portail : http://localhost:8080/[PATH]/index.php?option=com_tag&task=tag&tag=-`[SQL-Injection]--
Impact
- Atteinte à la confidentialité des données
- Déni de service
Criticité
- CVSS v3 : 6.6
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation directe de la vulnérabilité n’est connu publiquement à ce jour. Toutefois, la nature de la vulnérabilité (injection SQL sur un champ accessible en GET) rend l'exploitation de cette dernière triviale pour un attaquant.
Composants & versions vulnérables
- Joomla com_tag (Meta) Components - (Community) 1.7.6
CVE
- CVE-2017-15946
Correctifs
Aucune solution corrective n’a été publiée jusqu’à présent.
Mais les autres versions supportées de Joomla ne sont pas concernées par cette vulnérabilité.
Solution de contournement
Il n’existe pas actuellement de solution de contournement.