Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1404

[Generic/TikiWiki] Schwachstelle in TikiWiki
(2007-10-12 18:12:21.599727+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/10/msg00194.html

Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv ausgenutzt. Es ist noch kein Patch verfügbar, weshalb die Anwendung verschiedener Workarounds zur Minimierung der durch die Schwachstelle entstehenden Bedrohung dringend empfohlen wird.

Betroffene Systeme

Einfallstor
speziell präparierter URL

Angriffsvoraussetzung
Web-Zugriff auf das Wiki

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Tiki-Wiki-Benutzers, bzw. des PHP-Interpreters
(user compromise)

Typ der Verwundbarkeit
mangelde Überprüfung bzw. Restringierung der Eingabedaten
(insufficient input sanitizion)

Gefahrenpotential
hoch
hierbei ist zu beachten, dass diese Schwachstelle im Rahmen eines komplexeren Angriffsszenario aufgrund der geringen Voraussetzungen leicht als Einstieg zur Kompeomittierung des beherbergenden Rechnersystems verwendet werden kann.
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebige PHP-Kommandos auf dem beherbergenden Rechnersystem mit den Privilegien des TikiWiki-Prozesses, bzw. des PHP-Interpreters auf dem beherbergenden Rechnersystem auszuführen.

Da mittels PHP beliebige Kommados und beliebiger Programmcode des beherbergenden Betriebssystems ausgeführt werden können, kommt dies der Komprommittierung des entsprechenden Benutzers über eine Netzwerkverbindung gleich, die zur mittelbaren Ausnutzung lokaler Schwachstellen verwendet werden kann.

Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv u.a. von bot-infizierten Systemen ausgenutzt. Dies bedeutet, dass die Wahrscheinlichkeit, dass ein verwundbares System mittels des Exploit Codes erfolgreich angegriffen wird, als sehr hoch einzustufen ist.

Da noch kein Patch existiert, wird dringend empfohlen, entweder eine betroffene Installation bis zum Erscheinen eines Patches stillzulegen oder einen der u.a. Workarounds anzuwenden.

Workaround

oder: Hinweis: Bitte beachten Sie, dass diese Maßnahmen die Schwachstelle nicht beseitigen, sondern nur eine Behelfslösung darstellen.

Gegenmaßnahmen

Vulnerability ID

Exploit Status

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1404