Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1404

[Generic/TikiWiki] Schwachstelle in TikiWiki
(2007-10-12 18:12:21.599727+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/10/msg00194.html

Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv ausgenutzt. Es ist noch kein Patch verfügbar, weshalb die Anwendung verschiedener Workarounds zur Minimierung der durch die Schwachstelle entstehenden Bedrohung dringend empfohlen wird.

Betroffene Systeme

  • Tikiwiki 1.9.8 und frühere Versionen

Einfallstor
speziell präparierter URL

Angriffsvoraussetzung
Web-Zugriff auf das Wiki

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Tiki-Wiki-Benutzers, bzw. des PHP-Interpreters
(user compromise)

Typ der Verwundbarkeit
mangelde Überprüfung bzw. Restringierung der Eingabedaten
(insufficient input sanitizion)

Gefahrenpotential
hoch
hierbei ist zu beachten, dass diese Schwachstelle im Rahmen eines komplexeren Angriffsszenario aufgrund der geringen Voraussetzungen leicht als Einstieg zur Kompeomittierung des beherbergenden Rechnersystems verwendet werden kann.
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebige PHP-Kommandos auf dem beherbergenden Rechnersystem mit den Privilegien des TikiWiki-Prozesses, bzw. des PHP-Interpreters auf dem beherbergenden Rechnersystem auszuführen.

Da mittels PHP beliebige Kommados und beliebiger Programmcode des beherbergenden Betriebssystems ausgeführt werden können, kommt dies der Komprommittierung des entsprechenden Benutzers über eine Netzwerkverbindung gleich, die zur mittelbaren Ausnutzung lokaler Schwachstellen verwendet werden kann.

Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv u.a. von bot-infizierten Systemen ausgenutzt. Dies bedeutet, dass die Wahrscheinlichkeit, dass ein verwundbares System mittels des Exploit Codes erfolgreich angegriffen wird, als sehr hoch einzustufen ist.

Da noch kein Patch existiert, wird dringend empfohlen, entweder eine betroffene Installation bis zum Erscheinen eines Patches stillzulegen oder einen der u.a. Workarounds anzuwenden.

Workaround

  • Stillegung einer betroffenen TikiWiki-Installation bis zum Erscheinen eines Patches
oder: Hinweis: Bitte beachten Sie, dass diese Maßnahmen die Schwachstelle nicht beseitigen, sondern nur eine Behelfslösung darstellen.

Gegenmaßnahmen

  • bislang ist kein Patch verfügbar

Vulnerability ID

  • bislang noch nicht vergeben

Exploit Status

  • Exploit Code ist in Umlauf

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.