Vulnérabilité de type Server-Side Template Injection (SSTI) dans Camaleon CMS

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/025

Date de l’alerte : 01/06/2023

APERÇU :

Une vulnérabilité critique de type Server-Side Template Injection (SSTI) a été découvert dans Camaleon CMS via le paramètre formats.

DESCRIPTION :

Camaleon CMS est un système de gestion de contenu avancé et dynamique basé sur Ruby on Rails qui est une alternative à WordPress en Ruby on Rails. Ce CMS peut être adapté à n’importe quel type de projet sans programmation et en donnant aux utilisateurs plus de temps pour le contenu au lieu de la programmation. Il présente une vulnérabilité de type Server Side Template Injection nommée CVE-2023-30145 qui a été publié le 26/05/2023.

Avec ladite vulnérabilité, un attaquant exploite l’entrée utilisateur non nettoyée dans le paramètre « formats » pour injecter des directives de modèle malveillantes, ce qui peut conduire à des attaques par injection de modèle côté serveur (SSTI). L’attaquant peut télécharger un fichier et intercepter la demande de modification de la valeur du paramètre « formats » avec une charge utile comprenant une directive de modèle qui exécute un code arbitraire. Ceci peut permettre à l’attaquant d’obtenir un accès non autorisé à des informations sensibles, et potentiellement de prendre le contrôle du serveur. 

Cette vulnérabilité est de sévérité Critique et son score CVSSv3 est de 9,8.

IMPACT :

  • Atteinte à la confidentialité des données
  • Atteinte à disponibilité des données
  • Atteinte à l’intégrité des données

SYSTEMES AFFECTÉS : 

  • La version 2.7.0 du CMS Camaleon

MESURES À PRENDRE : 

Il est recommandé de mettre à jour Camaleon CMS à la version 2.7.4.

REFERENCES :

Partagez sur vos réseaux.