Origine : bjCSIRT
Numéro : 2023/ALERTE/025
Date de l’alerte : 01/06/2023
APERÇU :
Une vulnérabilité critique de type Server-Side Template Injection (SSTI) a été découvert dans Camaleon CMS via le paramètre formats.
DESCRIPTION :
Camaleon CMS est un système de gestion de contenu avancé et dynamique basé sur Ruby on Rails qui est une alternative à WordPress en Ruby on Rails. Ce CMS peut être adapté à n’importe quel type de projet sans programmation et en donnant aux utilisateurs plus de temps pour le contenu au lieu de la programmation. Il présente une vulnérabilité de type Server Side Template Injection nommée CVE-2023-30145 qui a été publié le 26/05/2023.
Avec ladite vulnérabilité, un attaquant exploite l’entrée utilisateur non nettoyée dans le paramètre « formats » pour injecter des directives de modèle malveillantes, ce qui peut conduire à des attaques par injection de modèle côté serveur (SSTI). L’attaquant peut télécharger un fichier et intercepter la demande de modification de la valeur du paramètre « formats » avec une charge utile comprenant une directive de modèle qui exécute un code arbitraire. Ceci peut permettre à l’attaquant d’obtenir un accès non autorisé à des informations sensibles, et potentiellement de prendre le contrôle du serveur.
Cette vulnérabilité est de sévérité Critique et son score CVSSv3 est de 9,8.
IMPACT :
- Atteinte à la confidentialité des données
- Atteinte à disponibilité des données
- Atteinte à l’intégrité des données
SYSTEMES AFFECTÉS :
- La version 2.7.0 du CMS Camaleon
MESURES À PRENDRE :
Il est recommandé de mettre à jour Camaleon CMS à la version 2.7.4.
REFERENCES :