Traiter la vulnérabilité de fixation de session de Craft CMS : Ce que vous devez savoir

Traiter la vulnérabilité de fixation de session de Craft CMS : Ce que vous devez savoir

Sam Rollin
Sam Rollin
August 2, 2025
Dernière mise à jour : February 15, 2026
August 2, 2025

Plusieurs vulnérabilités de sécurité critiques ont été découvertes dans Craft CMS au cours de 2025, avec des campagnes d'exploitation active ciblant des sites web partout dans le monde. Ces vulnérabilités, incluant la fixation de session et les failles d'exécution de code à distance, posent des risques sérieux pour toute organisation qui utilise des installations de Craft CMS. L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a émis des avis urgents, et les chercheurs en sécurité rapportent des attaques répandues qui peuvent mener à une compromission complète du serveur.

Si vous exploitez un site web Craft CMS, ce n'est pas une situation que vous pouvez vous permettre d'attendre pour résoudre. La combinaison d'exploits publiquement disponibles et de balayage actif signifie que les sites vulnérables sont ciblés en ce moment même.

Les détails critiques que vous devez connaître

Les vulnérabilités expliquées

Trois vulnérabilités majeures alimentent cette crise de sécurité :

CVE-2025-23209 (Score CVSS : 10.0)
Cette vulnérabilité d'injection de code permet aux attaquants d'exécuter du code arbitraire sur les serveurs affectés. Elle a été corrigée dans Craft CMS 5.5.8 et 4.13.8, mais toute installation utilisant des versions plus anciennes demeure à risque.

CVE-2025-32432
Une vulnérabilité d'exécution de code à distance ciblant spécifiquement le point de terminaison de transformation d'images. Cela a été adressé dans les versions 5.6.17, 4.14.15 et 3.9.15.

CVE-2025-35939
La vulnérabilité de fixation de session qui permet aux attaquants de manipuler les fichiers de session, menant potentiellement à l'exécution de code lorsque combinée avec d'autres exploits. Corrigée dans les versions 5.7.5 et 4.15.3.

Comment fonctionnent les attaques

Le patron d'attaque le plus dangereux implique l'enchaînement de la vulnérabilité de fixation de session avec la faille du framework Yii. Voici le processus simplifié :

  • Les attaquants envoient des requêtes conçues pour définir des valeurs de session malicieuses
  • Ces valeurs sont stockées dans les fichiers de session sur le serveur
  • En utilisant la vulnérabilité Yii, les attaquants envoient des charges utiles JSON qui causent l'exécution du code malicieux dans les fichiers de session
  • Cela leur accorde des capacités d'exécution de code à distance sur le serveur

Le résultat peut être dévastateur : les attaquants peuvent téléverser des gestionnaires de fichiers, voler des données sensibles, installer des portes dérobées, ou complètement compromettre le serveur.

Analyse d'impact : Ce que cela signifie pour vous

Évaluation de risque immédiate

Si vous utilisez Craft CMS, vous devez déterminer votre niveau de risque immédiatement :

Risque élevé :

  • Craft CMS 4.x avant la version 4.15.3
  • Craft CMS 5.x avant la version 5.7.5
  • Sites avec des panneaux d'administration publiquement accessibles
  • Installations avec des clés de sécurité compromises

Risque modéré :

  • Installations récemment mises à jour qui n'ont pas fait la rotation des clés de sécurité
  • Sites derrière des pare-feux mais avec accès interne

La réalité est dure : des exploits publics sont disponibles, et le balayage de masse pour les installations vulnérables se produit en ce moment même. L'inclusion de ces vulnérabilités par la CISA dans leur catalogue des vulnérabilités exploitées connues signifie que les agences gouvernementales sont tenues de corriger immédiatement, un indicateur clair de la gravité.

Conséquences du monde réel

Nous avons constaté que de nombreux propriétaires de sites web sous-estiment l'impact d'une compromission de CMS. Au-delà de la brèche de sécurité immédiate, vous faites face à :

  • Vol de données : Informations clients, données d'affaires et identifiants
  • Installation de porte dérobée : Accès non autorisé à long terme
  • Dommage à la réputation : Perte de confiance des clients et responsabilité légale potentielle
  • Interruption d'affaires : Temps d'arrêt pendant le nettoyage et la sécurisation des systèmes
  • Impact financier : Coûts de réponse de sécurité d'urgence et amendes réglementaires potentielles

Perspective professionnelle : Réponse de sécurité

La réponse de la communauté de cybersécurité a été rapide et coordonnée. Les chercheurs en sécurité de plusieurs organisations ont publié des analyses détaillées, et l'équipe Craft CMS a été transparente concernant les vulnérabilités et les correctifs.

Ce qui ressort, c'est la vitesse à laquelle ces vulnérabilités sont passées de la découverte à l'exploitation active. Cela souligne une réalité critique dans la sécurité web moderne : la fenêtre entre la divulgation de vulnérabilité et les attaques répandues continue de se rétrécir.

Notre expérience montre que les organisations avec des processus établis de gestion des correctifs et de surveillance de sécurité traversent cette crise beaucoup mieux que celles opérant de façon ponctuelle. Les entreprises qui avaient déjà des procédures de mise à jour, des politiques de rotation des clés de sécurité et des plans de réponse aux incidents ont pu répondre en heures plutôt qu'en jours ou semaines.

Étapes d'action immédiate

Priorité 1 : Mettre à jour Craft CMS maintenant

Vérifiez votre version actuelle immédiatement. Dans votre panneau de contrôle Craft, allez à Utilitaires > Mises à jour pour voir votre numéro de version.

Pour les utilisateurs de Craft CMS 5.x :
Mettez à jour vers la version 5.7.5 ou ultérieure en utilisant Composer :

composer update craftcms/cms

Pour les utilisateurs de Craft CMS 4.x :
Mettez à jour vers la version 4.15.3 ou ultérieure :

composer update craftcms/cms

Priorité 2 : Faire la rotation de votre clé de sécurité

Même si vous avez mis à jour, vous devriez faire la rotation de votre clé de sécurité par précaution :

php craft setup/security-key

Mettez à jour la variable d'environnement CRAFT_SECURITY_KEY dans tous vos environnements (développement, préproduction, production). Si vous soupçonnez que votre site a été compromis, faites aussi la rotation des identifiants de base de données et de toutes les clés API que votre site utilise.

Priorité 3 : Vérifier la compromission

Recherchez des signes que votre site pourrait avoir été attaqué :

  • Révisez les journaux du serveur pour des requêtes POST suspectes vers /actions/assets/generate-transform
  • Vérifiez la présence de fichiers inconnus dans votre racine web et les répertoires d'actifs
  • Recherchez de nouveaux comptes d'utilisateurs administratifs que vous n'avez pas créés
  • Surveillez les connexions réseau sortantes inhabituelles de votre serveur

Priorité 4 : Implémenter des mesures de sécurité supplémentaires

Restreindre l'accès administrateur : Utilisez une liste d'autorisation IP ou des exigences VPN pour l'accès au panneau d'administration.

Sécuriser les témoins de session : Ajoutez ces paramètres à votre config/general.php :

'phpSessionCookieSecure' => true,
'phpSessionCookieHttpOnly' => true,
'phpSessionCookieSameSite' => 'Lax',

Activer l'authentification multifacteur pour tous les comptes administratifs.

Déployer un pare-feu d'application web pour bloquer les patrons d'exploit connus.

Améliorations de sécurité à long terme

Établir des procédures de mise à jour

Créez un processus formel pour surveiller et appliquer les mises à jour de sécurité. Cela devrait inclure :

  • Surveillance régulière des avis de sécurité de Craft CMS
  • Test des mises à jour dans les environnements de préproduction
  • Procédures de retour en arrière documentées
  • Attributions claires de responsabilité pour les mises à jour de sécurité

Implémenter la surveillance de sécurité

Configurez la surveillance pour :

  • Les tentatives de connexion échouées
  • Les téléversements ou modifications de fichiers inhabituels
  • L'activité réseau suspecte
  • Les changements aux comptes administratifs

Évaluations de sécurité régulières

Planifiez des révisions de sécurité périodiques qui incluent :

  • Audit des dépendances pour tous les modules et thèmes
  • Rotation des clés de sécurité
  • Révisions du contrôle d'accès
  • Test et validation des sauvegardes

Aller de l'avant : Construire la résilience

Cet incident de sécurité sert de rappel que la sécurité des applications web nécessite une attention constante. Les organisations qui traverseront le mieux les défis de sécurité futurs sont celles qui traitent la sécurité comme un processus continu plutôt qu'une tâche de configuration unique.

La bonne nouvelle est que l'équipe Craft CMS a répondu rapidement avec des correctifs et une communication claire. La communauté s'est ralliée pour partager des informations et des méthodes de détection. Ce genre de réponse coordonnée fait une différence significative pour limiter les dommages des vulnérabilités de sécurité.

Cependant, la vitesse à laquelle ces vulnérabilités ont été exploitées démontre qu'attendre pour implémenter les mises à jour de sécurité est de plus en plus risqué. Les jours où vous pouviez retarder en sécurité les correctifs pendant des semaines ou des mois sont révolus.

Passer à l'action aujourd'hui

Les vulnérabilités Craft CMS de 2025 représentent un défi de sécurité sérieux mais gérable. Les correctifs sont disponibles, les méthodes d'attaque sont bien comprises, et la communauté de sécurité a fourni des conseils étendus pour la réponse et la prévention.

Votre priorité immédiate devrait être de mettre à jour vers la dernière version et de faire la rotation des clés de sécurité. Au-delà de cela, utilisez ceci comme une opportunité d'évaluer et d'améliorer votre posture de sécurité globale. Les organisations qui émergent des incidents de sécurité avec des processus plus forts et une meilleure préparation sont celles qui transforment les défis en avantages concurrentiels.

Construire des applications web sécurisées et fiables nécessite une attention continue aux mises à jour de sécurité, à la surveillance et aux meilleures pratiques. Si vous gérez plusieurs installations Craft CMS ou avez besoin d'aide pour établir des procédures de sécurité qui peuvent suivre le rythme de l'environnement de menaces d'aujourd'hui, nous pouvons vous aider à développer une approche qui équilibre les exigences de sécurité avec l'efficacité opérationnelle. Contactez-nous pour discuter de comment construire des processus de sécurité qui protègent vos applications tout en soutenant vos objectifs d'affaires.

Share this article