[Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki
(2006-07-27 10:50:50.470188+00)
Quelle:
http://twiki.org/cgi-bin/view/Codev/SecurityAlertCmdExecWithConfigure
Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST
"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- TWikiRelease04x00x04 (TWiki-4.0.4.zip)
- TWikiRelease04x00x03 (TWiki-4.0.3.zip)
- TWikiRelease04x00x02 (TWiki-4.0.2.zip)
- TWikiRelease04x00x01 (TWiki-4.0.1.zip)
- TWikiRelease04x00x00 (TWiki-4.0.0.zip)
Einfallstor
Speziell präparierter HTTP POST request
Auswirkung
Ausführung beliebigen PERL-Codes und damit beliebiger Shell-Kommandos auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote user compromise)
Angriffsvoraussetzung
Zugriff auf die Webschnittstelle des TWiki über eine Netzwerkverbindung
(remote)
Typ der Verwundbarkeit
Implementierungsfehler
(implementation flaw)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST
"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dazu ist lediglich der Zugriff auf die Webschnittstelle des TWiki erforderlich.
Das Konfigurationsskript twiki/bin/configure
kann auch nach der initialen Konfiguration dazu missbraucht werden, beliebigen PERL-Code mit den Privilegien des Webservers auszuführen. Da mittels PERL auch Shell-Kommandos auf dem beherbergenden Rechnersystem ausgeführt werden können, kommt dies der Kompromittierung des Benutzers, unter dem der Webserver läuft, gleich.
Üblicherweise ist dies im Falle von apache der unprivilegierte Benutzer nobody
, jedoch kann dieser Umstand ggf. subsequent durch lokal ausnutzbare Schwachstellen auf dem beherbergenden Rechnersystem dazu ausgenutzt werden, administrative Privilegien zu erlangen und so das Rechnersystem mittelbar zu kompromittieren.
Aus diesem Grund wird die Installation des entsprechenden Hotfixes sowie des Workarounds dringend empfohlen.
Workaround
Als erste Maßnahme zur Abmilderung des Problems kann der Zugriff auf das Konfigurationsskript
twiki/bin/configure
mittels der Schutzmechanismen des beherbergenden Webservers eingeschränkt werden. Im Falle von apache kann dies durch die Erzwingung einer Passwort-gestützten Authentifizierung durch genau definierte Benutzer mittels des .htaccess
-Mechanismus und einer entsprechenden Konfiguration des Webservers geschehen. Das TWiki Security Team stellt hier ein Beispiel bereit.
Nachdem ein Hotfix (s.u.) nur für die Version TWiki 4.0.4 zur Verfügung steht, ist dieser Workaround für ältere Versionen die einzige Möglichkeit, das Problem abzumildern.
Es ist zu beachten, dass dieser Workaround die Schwachstelle nicht behebt. Die entsprechend der o.b. Konfiguration zugelassenen Benutzer sind weiterhin in der Lage, sie auszunutzen.
Gegenmaßnahmen
TWiki stellt einen Hotfix für TWiki 4.0.4 bereit. Zusätzlich wird empfohlen, den o.a. Woraround anzuwenden, da das Team nicht garantieren mag, dass der Hotfix alle möglichen Angriffsszenarien auf diese Schwachstelle abdeckt.
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1316