Összefoglaló
A TYPO3 sérülékenységei váltak ismertté, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak és SQL beszúrásos támadásokat hajthatnak végre.
Leírás
- Egy, az érvénytelen “cHash” paraméter (cache hash) feldolgozásakor jelentkező, nem részletezett hiba kihasználható az alkalmazás gyorsítótárainak elárasztására.
A sérülékenység sikeres kihasználásához szükséges, hogy a $TYPO3_CONF_VARS[‘FE’][‘disableNoCacheParameter’] értéke ‘1’ legyen.
A sérülékenység a 4.2.0., 4.5.5. és köztes verziókat érinti. - Az alkalmazásnak átadott, bizonyos nem részletezett bemeneti adat nincs megfelelően megtisztítva, mielőtt előkészített lekérdezésben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenység kihasználásának feltétele, hogy legalább két paramétert használnak az előkészített lekérdezésben és ezek közül legalább kettőt a támadó ad meg.
A sérülékenység a 4.5.0., 4.5.5. és köztes verziókat érinti.
A gyártó szerint a TYPO3 core és a TYPO3 Extension Repository (TER) tárolóban szereplő kiterjesztések is biztonságos módon használják az előkészített lekérdezéseket.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: typo3.org
Gyártói referencia: typo3.org
SECUNIA 45940