Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1469

[Apache/TYPO3] Mehrere Schwachstellen in TYPO3
(2008-06-12 07:10:33.998493+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/msg00096.html

Die voreingestelle Konfiguration der Schutzfunktion zur Verhinderung des unkontrollierten Imports und der Installation von Dateien in die Webserverumgebung TYPO3 unter Apache lässt den Import von Konfigurationsdateien bzw. ausführbarem Code zu. Weiterhin ist eine Cross-Site-Scripting-Schwachstelle enthalten. In den neuen Versionen TYPO3 4.0.9, 4.1.7 bzw. 4.2.1 sind die Schwachstellen behoben.

Inhalt

Betroffene Systeme

Einfallstor

    • TYPO3 Backend
    • TYPO3 Frontend
  1. TYPO3 Frontend

Angriffsvoraussetzung

    • Besitz eines TYPO3-Benutzerzugangs
      (user credentials)
    • Zugang zum TYPO3-Frontend
      (user credentials)
  1. Interaktion eines Benutzers des betroffenen Systems
    (user interaction)

Angriffsvektorklasse

  1. über eine betroffene TYPO3-Installation
    (local)
  2. mittelbar über eine Netzwerkverbindung
    (mediately remote)
  3. Auswirkung

      • Ausführung beliebigen PHP-Codes auf dem beherbergenden Apache-Webserver
        (user compromise)
      • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
        (user compromise)
    1. Ausfúhrung beliebigen Skript-Codes mit den Privilegien des betrachtenden Benutzers auf dem beherbergenden Rechnersystem über HTML-Code
      (cross site scripting)

    Typ der Verwundbarkeit

    1. Unzureichende Überprüfung von Parametern
      (desin flaw)
    2. cross site scripting vulnerability

    Gefahrenpotential

    1. hoch
    2. mittel

    (Hinweise zur Einstufung des Gefahrenpotentials.)

    Beschreibung

      • Verschiedene Funktionen in einem betroffenen TYPo3-System untersuchen Dateien, die durch Benutzer importiert werden, ungenügend. So ist es möglich, die durch den Administratore konfigurierte Policy, in der festgelegt wird, welche Dateitypen erlaubt sind, zu umgehen.

        Sofern auf dem beherbergenden Apache-Webserver-System das Modul mod_mime aktiviert ist (dies ist die Voreinstellung), sind authentifizierte Benutzer des TYPO3-Systems mit Zugang zum TYPO3-Backend, die Zugriff auf Teile des Dateisystems haben (für Benutzer, die Inhalte manipulieren können sollen erforderlich), in der Lage, beliebigen PHP-Code im Kontext des beherbergenden Webservers auszuführen und/oder beliebige Dateien im Dateisystem abzulegen.

        Sofern in einer betroffenen TYPO3-Installation Funktionen zum Upload von Dateien über das Frontend angeboten werden, die die Überprüfung auf Policy-Konformität mittels der Funktion t3lib_div::verifyFilenameAgainstDenyPattern() vornehmen, kann diese Schwachstelle auch über das Frontend ausgenutzt werden.

      • Benutzer des TYPO3-Backends sind in der Lage, .htaccess-Dateien auf ein beherbergendes Apache-Webserversystem zu importieren, um den Zugriff auf Webseiten zu regeln. Dieser Mechanismus kann von einem böswilligen Benutzer ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
    1. Eine Cross-Site-Scripting-Schwachstelle im Indexing-Dienst von Microsoft Windows kann dazu ausgenutzt werden, Script-Code im Sicherheitskontext des betrachtenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der angegriffene Benutzer eine entsprechend präparierte Datei öffnet.

    Gegenmaßnahmen

    • Installation von TYPO3 4.0.9
    • Installation von TYPO3 4.1.7
    • Installation von TYPO3 4.2.1

    Vulnerability ID

    • Derzeit nicht vergeben

    Weitere Information zu diesem Thema

    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


    https://cert.uni-stuttgart.de/ticker/article.php?mid=1469