[Generic/TikiWiki] Schwachstelle in TikiWiki
(2007-10-12 18:12:21.599727+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2007/10/msg00194.html
Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv ausgenutzt. Es ist noch kein Patch verfügbar, weshalb die Anwendung verschiedener Workarounds zur Minimierung der durch die Schwachstelle entstehenden Bedrohung dringend empfohlen wird.
Betroffene Systeme
- Tikiwiki 1.9.8 und frühere Versionen
Einfallstor
speziell präparierter URL
Angriffsvoraussetzung
Web-Zugriff auf das Wiki
Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Tiki-Wiki-Benutzers, bzw. des PHP-Interpreters
(user compromise)
Typ der Verwundbarkeit
mangelde Überprüfung bzw. Restringierung der Eingabedaten
(insufficient input sanitizion)
Gefahrenpotential
hoch
hierbei ist zu beachten, dass diese Schwachstelle im Rahmen eines komplexeren Angriffsszenario aufgrund der geringen Voraussetzungen leicht als Einstieg zur Kompeomittierung des beherbergenden Rechnersystems verwendet werden kann.
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebige PHP-Kommandos auf dem beherbergenden Rechnersystem mit den Privilegien des TikiWiki-Prozesses, bzw. des PHP-Interpreters auf dem beherbergenden Rechnersystem auszuführen.
Da mittels PHP beliebige Kommados und beliebiger Programmcode des beherbergenden Betriebssystems ausgeführt werden können, kommt dies der Komprommittierung des entsprechenden Benutzers über eine Netzwerkverbindung gleich, die zur mittelbaren Ausnutzung lokaler Schwachstellen verwendet werden kann.
Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv u.a. von bot-infizierten Systemen ausgenutzt. Dies bedeutet, dass die Wahrscheinlichkeit, dass ein verwundbares System mittels des Exploit Codes erfolgreich angegriffen wird, als sehr hoch einzustufen ist.
Da noch kein Patch existiert, wird dringend empfohlen, entweder eine betroffene Installation bis zum Erscheinen eines Patches stillzulegen oder einen der u.a. Workarounds anzuwenden.
Workaround
- Stillegung einer betroffenen TikiWiki-Installation bis zum Erscheinen eines Patches
- Stillegung der Funktion
url_fopen()
- Aufhebung der Zugriffsrechte auf die Datei
tiki-graph_formula.php
Gegenmaßnahmen
- bislang ist kein Patch verfügbar
Vulnerability ID
- bislang noch nicht vergeben
Exploit Status
- Exploit Code ist in Umlauf
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1404