[Generic/TYPO3] Schwachstellen in TYPO3
(2009-02-18 16:19:47.057621+00)
Quelle:
http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/
Der Mechanismus für die Analyse der Zugriffe auf Webseiten und angebotenen Dateien gibt einen geheimen Hash preis, mit dem die Zugangskontrolle für jegliche Dateien auf dem Webserver umgangen werden kann indem man den korrekten Wert kennt. Weiterhin existiert eine Cross-Site-Scripting Schwachstelle im Benutzerinterface des Backends. In den neuen Versionen TYPO3 4.0.12, 4.1.10 sowie 4.2.6 sind die Schwachstellen behoben.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
Betroffen: 3.3.x-3.8.x, 4.0-4.0.11, 4.1.0-4.1.9, 4.2.0-4.2.5, 4.3alpha1 Nicht betroffen: 4.0.12, 4.1.10, 4.2.6 Einfallstor: TYPO3 Frontend, TYPO3 Backend Angriffsvoraussetzung: user credentials, aktiviertes TYPO3 Access Tracking Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Entwurfsfehler Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: bislang nicht vergeben Betroffen: 3.3.x-3.8.x, 4.0-4.0.11, 4.1.0-4.1.9, 4.2.0-4.2.5, 4.3alpha1 Nicht betroffen: 4.0.12, 4.1.10, 4.2.6 Einfallstor: TYPO3 Backend Angriffsvoraussetzung: Zugang zum TYPO3 Backend, Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite (XSS) Typ: cross site scripting vulnerability Workaround: ja Gefahrenpotential: mittel Gegenmaßnahmen: neue Version Vulnerability ID: bislang nicht vergeben
Betroffene Systeme
- TYPO3 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x
- TYPO3 4.0 bis 4.0.11
- TYPO3 4.1.0 bis 4.1.9
- TYPO3 4.2.0 bis 4.2.5
- TYPO3 4.3alpha1
- TYPO3 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x
- TYPO3 4.0 bis 4.0.11
- TYPO3 4.1.0 bis 4.1.9
- TYPO3 4.2.0 bis 4.2.5
- TYPO3 4.3alpha1
Nicht betroffene Systeme
- TYPO3 4.0.12
- TYPO3 4.1.10
- TYPO3 4.2.6
- TYPO3 4.0.12
- TYPO3 4.1.10
- TYPO3 4.2.6
Einfallstor
- TYPO3 Frontend
- TYPO3 Backend
- TYPO3 Backend
Angriffsvoraussetzung
- Zugang zum TYPO3 Frontend
(user credentials) - TYPO3 Access Tracking muss aktiviert sein
- Zugang zum TYPO3 Frontend
- Zugang zum TYPO3 Backend
- Benutzerinteraktion
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote) - über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit dem Privilegien des PHP-Prozesses
(user compromise) - Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite
(cross site scripting)
Typ der Verwundbarkeit
- Entwurfsfehler
(design flaw) - Cross Site Scripting Schwachstelle
(cross site scripting vulnerability)
Gefahrenpotential
- hoch
- mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- Die Funktion
jumpUrl
der Klassetslib_fe
wird benutzt, um Links die zum Logging über das Skriptindex_ts.php
geleitet werden, über den "Location"-Header aufzurufen. Stimmt der übertragene juHash beim zugriff auf eine Datei nicht mit dem geheimen Hash überein wird der geheime Hash in der Fehlermeldung veröffentlicht und die Datei kann damit aufgerufen werden. - Die in drei Eingabefelder in der Benutzungsschnittstelle des Backends von TYPO3 der o.a. Versionen eingegebenen Daten werden unzureichend geprüft. Dieser Umstand kann von einem Angreifer für einen cross site scripting Angriff ausgenutzt werden.
Workaround
- Ausführung eines Shell Scripts(md5 summe: 0cbd0aac72e624cb3dd6673a01f85320, Dokumentation enthalten) auf betroffenen Systemen; Das Skript ersetzt die betroffenen Zeilen.
- Weitere Hinweise finden sich im TYPO3 Security Bulletin TYPO3-SA-2009-002: Information Disclosure & XSS in TYPO3 Core
Gegenmaßnahmen
- Installation von TYPO3 4.0.12
- Installation von TYPO3 4.1.10
- Installation von TYPO3 4.2.6
- Alternativ kann ein Patch installiert werden:
- Patch für TYPO3 version 3.3.x (md5 sum: f8a39d8689586e96215146c5d058bc40)
- Patch für TYPO3 version 3.5.x (md5 sum: 48e572095088364330a57947b118104e)
- Patch für TYPO3 version 3.6.x (md5 sum: 3ba6f757932951ab24218cf03657776a)
- Patch für TYPO3 version 3.7.x (md5 sum: b8edf794293c45aa29a6d2fce98efab1)
- Patch für TYPO3 version 3.8.x (md5 sum: 4d70051a06e10db340dd7f4254e60a3c)
- Patch für TYPO3 version 4.0.x (md5 sum: 91b80e989c3269794834c2f7266bc066)
- Patch für TYPO3 version 4.1.x (md5 sum: 0ec46d4198e4601b8ce8bb2f051ba910)
- Patch für TYPO3 version 4.2.x (md5 sum: 921181c8004bd12b597b307e6b481426)
- Patch für TYPO3 version 4.3alpha1 (md5 sum: c10b0b5c59924e27b838b40d17fe13dc)
Vulnerability ID
Bislang nicht vergeben(ms)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1514