Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1316

[Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki
(2006-07-27 10:50:50.470188+00)

Quelle: http://twiki.org/cgi-bin/view/Codev/SecurityAlertCmdExecWithConfigure

Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

Einfallstor
Speziell präparierter HTTP POST request

Auswirkung
Ausführung beliebigen PERL-Codes und damit beliebiger Shell-Kommandos auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote user compromise)

Angriffsvoraussetzung
Zugriff auf die Webschnittstelle des TWiki über eine Netzwerkverbindung
(remote)

Typ der Verwundbarkeit
Implementierungsfehler
(implementation flaw)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle im Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dazu ist lediglich der Zugriff auf die Webschnittstelle des TWiki erforderlich.

Das Konfigurationsskript twiki/bin/configure kann auch nach der initialen Konfiguration dazu missbraucht werden, beliebigen PERL-Code mit den Privilegien des Webservers auszuführen. Da mittels PERL auch Shell-Kommandos auf dem beherbergenden Rechnersystem ausgeführt werden können, kommt dies der Kompromittierung des Benutzers, unter dem der Webserver läuft, gleich.

Üblicherweise ist dies im Falle von apache der unprivilegierte Benutzer nobody, jedoch kann dieser Umstand ggf. subsequent durch lokal ausnutzbare Schwachstellen auf dem beherbergenden Rechnersystem dazu ausgenutzt werden, administrative Privilegien zu erlangen und so das Rechnersystem mittelbar zu kompromittieren.

Aus diesem Grund wird die Installation des entsprechenden Hotfixes sowie des Workarounds dringend empfohlen.

Workaround


Als erste Maßnahme zur Abmilderung des Problems kann der Zugriff auf das Konfigurationsskript twiki/bin/configure mittels der Schutzmechanismen des beherbergenden Webservers eingeschränkt werden. Im Falle von apache kann dies durch die Erzwingung einer Passwort-gestützten Authentifizierung durch genau definierte Benutzer mittels des .htaccess-Mechanismus und einer entsprechenden Konfiguration des Webservers geschehen. Das TWiki Security Team stellt hier ein Beispiel bereit.

Nachdem ein Hotfix (s.u.) nur für die Version TWiki 4.0.4 zur Verfügung steht, ist dieser Workaround für ältere Versionen die einzige Möglichkeit, das Problem abzumildern.

Es ist zu beachten, dass dieser Workaround die Schwachstelle nicht behebt. Die entsprechend der o.b. Konfiguration zugelassenen Benutzer sind weiterhin in der Lage, sie auszunutzen.

Gegenmaßnahmen


TWiki stellt einen Hotfix für TWiki 4.0.4 bereit. Zusätzlich wird empfohlen, den o.a. Woraround anzuwenden, da das Team nicht garantieren mag, dass der Hotfix alle möglichen Angriffsszenarien auf diese Schwachstelle abdeckt.

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1316