Les vulnérabilités de la plate-forme CMS Umbraco pourraient permettre à un attaquant de prendre le contrôle du compte d’un utilisateur, avertissent les chercheurs.

Umbraco est un fournisseur de système de gestion de contenu (CMS) open source gratuit et populaire avec plus de 730 000 installations actives.

Dans un article de blog publié hier (18 janvier), les chercheurs d’AppCheck ont ​​annoncé avoir trouvé deux vulnérabilités distinctes, un écrasement d’URL d’application (CVE-2022-22690) et un bogue persistant de réinitialisation du mot de passe (CVE-2022-22691).

Selon les chercheurs, les deux problèmes de sécurité pourraient être exploités pour permettre à un acteur malveillant de prendre le contrôle d’un compte.

Vulnérabilités

Umbraco CMS utilise une configuration nommée « ApplicationUrl », qui est utilisée chaque fois que le code de l’application doit créer une URL pointant vers le site. Par exemple, lorsqu’un utilisateur réinitialise son mot de passe, l’application fournit une URL de réinitialisation de mot de passe.

Dans les versions d’Umbraco inférieures à 9.2.0, si l’URL de l’application n’est pas spécifiquement configurée, un attaquant peut manipuler cette valeur et diriger les utilisateurs vers une URL de leur choix.

Les chercheurs ont expliqué : « L’attaquant est capable de modifier l’URL que les utilisateurs reçoivent lors de la réinitialisation de leur mot de passe afin qu’il pointe vers le serveur de l’attaquant. Lorsque l’utilisateur suit ce lien, le jeton de réinitialisation peut être intercepté par l’attaquant, ce qui entraîne la prise de contrôle du compte. »

Le deuxième problème est présent lorsqu’un utilisateur réinitialise son mot de passe. Une URL est créée contenant le jeton de réinitialisation du mot de passe sur lequel l’utilisateur clique ensuite pour configurer un nouveau mot de passe.

Cependant, comme cette URL est construite à l’aide de l’ApplicationUrl vulnérable et peut donc être contrôlée par l’attaquant, le code ci-dessous est appelé, de sorte que lorsque l’utilisateur réinitialise son mot de passe, le Current.RuntimeState.ApplicationUrl La variable contient l’URL contrôlée par l’attaquant, ont expliqué les chercheurs.

Correctifs publiés

Après avoir été alerté des vulnérabilités de sécurité, Umbraco a publié des correctifs pour aider à protéger les utilisateurs contre l’exploitation.

La réinitialisation du mot de passe et les invitations d’utilisateurs n’utilisent plus l’ApplicationUrl mis en cache. Sinon UmbracoApplicationUrlUmbracoApplicationUrl est configuré, la valeur est à nouveau énumérée pour utiliser le nom d’hôte de la requête invoquant la réinitialisation du mot de passe.

Un processus de vérification de l’état avertit désormais également l’administrateur que le UmbracoApplicationUrlUmbracoApplicationUrl n’est pas configuré et le recommande. Une fois réglé, aucun des défauts décrits dans ce post n’est exploitable.

Cependant, écrivent les chercheurs, bien que la « solution partielle » améliore la situation et supprime l’aspect le plus critique de cette vulnérabilité, certains domaines restent vulnérables.

« Le processus de réinitialisation du mot de passe pourrait être invoqué au nom de l’utilisateur avec un ensemble de noms d’hôtes malveillants », explique le billet de blog.

« L’URL pour réinitialiser le mot de passe est empoisonnée comme avant, mais l’utilisateur reçoit l’e-mail de manière inattendue, ce qui réduirait la probabilité d’une attaque réussie (CVE-2022-22691). »

Certains composants ne sont pas non plus couverts par le correctif, tels que les notifications de contenu, les notifications de vérification de l’état et la tâche Keep-Alive.

Utilisateurs devrait mettre à jour à la version 9.2.0 ou supérieure. La gorgée quotidienne a contacté Umbraco pour déterminer si un correctif complet sera publié et mettra à jour cet article en conséquence.