CERTFR-2015-ALE-013
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Une mise à jour de sécurité a été publiée aujourd'hui sur le site officiel de Joomla!.
Cependant, une société de sécurité informatique précise qu'une vague d'attaques provenant des adresses IP 146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 et 194.28.174.106 avait débuté avant la mise en ligne du correctif. En plus de ces adresses IP, des marqueurs de détection dans les fichiers de log sont fournis : la présence de la chaîne "JDatabaseDriverMysqli" ou de la chaîne "O:" dans l'entête HTTP User-Agent.
Le CERT-FR recommande, pour les utilisateurs de Joomla!, la mise à jour immédiate vers la version 3.4.6 ainsi que la recherche de la chaîne "JDatabaseDriverMysqli" dans le fichier de log ainsi que des connexions depuis les adresses IP 146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 ou 194.28.174.106.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Joomla! versions antérieures à 3.4.6
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eJoomla! versions ant\u00e9rieures \u00e0 3.4.6\u003c/p\u003e",
"closed_at": "2016-08-01",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Entr\u00e9e de blog de la soci\u00e9t\u00e9 Sucuri",
"url": "https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html"
}
],
"reference": "CERTFR-2015-ALE-013",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-12-14T00:00:00.000000"
},
{
"description": "mise \u00e0 jour des adresses IP.",
"revision_date": "2015-12-18T00:00:00.000000"
},
{
"description": "cl\u00f4ture de l\u0027alerte.",
"revision_date": "2016-08-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan\nclass=\"textit\"\u003eJoomla!\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n\nUne mise \u00e0 jour de s\u00e9curit\u00e9 a \u00e9t\u00e9 publi\u00e9e aujourd\u0027hui sur le site\nofficiel de \u003cspan class=\"textit\"\u003eJoomla!\u003c/span\u003e.\n\nCependant, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique pr\u00e9cise qu\u0027une vague\nd\u0027attaques provenant des adresses IP 146.0.72.83, 74.3.170.33,\n93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 et\n194.28.174.106 avait d\u00e9but\u00e9 avant la mise en ligne du correctif. En plus\nde ces adresses IP, des marqueurs de d\u00e9tection dans les fichiers de log\nsont fournis : la pr\u00e9sence de la cha\u00eene \"JDatabaseDriverMysqli\" ou de la\ncha\u00eene \"O:\" dans l\u0027ent\u00eate HTTP User-Agent.\n\nLe CERT-FR recommande, pour les utilisateurs de \u003cspan\nclass=\"textit\"\u003eJoomla!\u003c/span\u003e, la mise \u00e0 jour imm\u00e9diate vers la version\n3.4.6 ainsi que la recherche de la cha\u00eene \"JDatabaseDriverMysqli\" dans\nle fichier de log ainsi que des connexions depuis les adresses IP\n146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17,\n37.61.232.173 ou 194.28.174.106.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Joomla!",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Joomla! du 14 d\u00e9cembre 2015",
"url": "https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.