Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1514

[Generic/TYPO3] Schwachstellen in TYPO3
(2009-02-18 16:19:47.057621+00)

Quelle: http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/

Der Mechanismus für die Analyse der Zugriffe auf Webseiten und angebotenen Dateien gibt einen geheimen Hash preis, mit dem die Zugangskontrolle für jegliche Dateien auf dem Webserver umgangen werden kann indem man den korrekten Wert kennt. Weiterhin existiert eine Cross-Site-Scripting Schwachstelle im Benutzerinterface des Backends. In den neuen Versionen TYPO3 4.0.12, 4.1.10 sowie 4.2.6 sind die Schwachstellen behoben.

Inhalt

Zusammenfassung

  1. Betroffen:3.3.x-3.8.x, 4.0-4.0.11, 4.1.0-4.1.9, 4.2.0-4.2.5, 4.3alpha1
    Nicht betroffen:4.0.12, 4.1.10, 4.2.6
    Einfallstor:TYPO3 Frontend, TYPO3 Backend
    Angriffsvoraussetzung:user credentials, aktiviertes TYPO3 Access Tracking
    Angriffsvektorklasse:remote
    Auswirkung:user compromise
    Typ:Entwurfsfehler
    Gefahrenpotential:hoch
    Workaround:ja
    Gegenmaßnahmen:neue Version
    Vulnerability ID:bislang nicht vergeben
  2. Betroffen:3.3.x-3.8.x, 4.0-4.0.11, 4.1.0-4.1.9, 4.2.0-4.2.5, 4.3alpha1
    Nicht betroffen:4.0.12, 4.1.10, 4.2.6
    Einfallstor:TYPO3 Backend
    Angriffsvoraussetzung:Zugang zum TYPO3 Backend, Benutzerinteraktion
    Angriffsvektorklasse:remote
    Auswirkung:Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite (XSS)
    Typ:cross site scripting vulnerability
    Workaround:ja
    Gefahrenpotential:mittel
    Gegenmaßnahmen:neue Version
    Vulnerability ID:bislang nicht vergeben

Betroffene Systeme

    • TYPO3 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x
    • TYPO3 4.0 bis 4.0.11
    • TYPO3 4.1.0 bis 4.1.9
    • TYPO3 4.2.0 bis 4.2.5
    • TYPO3 4.3alpha1
    • TYPO3 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x
    • TYPO3 4.0 bis 4.0.11
    • TYPO3 4.1.0 bis 4.1.9
    • TYPO3 4.2.0 bis 4.2.5
    • TYPO3 4.3alpha1

Nicht betroffene Systeme

    • TYPO3 4.0.12
    • TYPO3 4.1.10
    • TYPO3 4.2.6
    • TYPO3 4.0.12
    • TYPO3 4.1.10
    • TYPO3 4.2.6

Einfallstor

    • TYPO3 Frontend
    • TYPO3 Backend
  1. TYPO3 Backend

Angriffsvoraussetzung

    • Zugang zum TYPO3 Frontend
      (user credentials)
    • TYPO3 Access Tracking muss aktiviert sein
    • Zugang zum TYPO3 Backend
    • Benutzerinteraktion
      (user interaction)

Angriffsvektorklasse

  1. über eine Netzwerkverbindung
    (remote)
  2. über eine Netzwerkverbindung
    (remote)

Auswirkung

  1. Ausführung beliebigen Programmcodes auf dem beherbergenden System mit dem Privilegien des PHP-Prozesses
    (user compromise)
  2. Ausführung beliebigen Scriptcodes im Kontext einer anderen Webseite
    (cross site scripting)

Typ der Verwundbarkeit

  1. Entwurfsfehler
    (design flaw)
  2. Cross Site Scripting Schwachstelle
    (cross site scripting vulnerability)

Gefahrenpotential

  1. hoch
  2. mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Die Funktion jumpUrl der Klasse tslib_fe wird benutzt, um Links die zum Logging über das Skript index_ts.php geleitet werden, über den "Location"-Header aufzurufen. Stimmt der übertragene juHash beim zugriff auf eine Datei nicht mit dem geheimen Hash überein wird der geheime Hash in der Fehlermeldung veröffentlicht und die Datei kann damit aufgerufen werden.
  2. Die in drei Eingabefelder in der Benutzungsschnittstelle des Backends von TYPO3 der o.a. Versionen eingegebenen Daten werden unzureichend geprüft. Dieser Umstand kann von einem Angreifer für einen cross site scripting Angriff ausgenutzt werden.

Workaround

Gegenmaßnahmen

Vulnerability ID

Bislang nicht vergeben

(ms)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1514