Összefoglaló
A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, cross-site scripting (CSS/XSS) támadások kezdeményezésére, bizalmas információk felfedésére és tetszőleges fájlok törlésére, továbbá a támadók felhasználói fiókok felsorolására, bizonyos biztonsági szabályok megkerülésére és cross-site scripting (CSS/XSS) támadások kezdeményezésére.
Leírás
- Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
A sérülékenység sikeresen kihasználható, amennyiben a “realurl” kiterjesztés nincs használatban vagy annak “doNotRawUrlEncodeParameterNames” konfigurációs paramétere “TRUE” értékre van beállítva. - Az alkalmazás a sikertelen bejelentkezések alkalmával, érvényes és érvénytelen felhasználónév megadásakor különböző HTTP válaszokat küld vissza.
- A backend bejelentkezésben található hiba a sikertelen bejelentkezési kísérletek alkalmával kihasználható a kötelező késleltetés megkerülésére.
- Az admin panelen a felhasználónévvel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- A browse_links varázslóban a hivatkozás attribútumokkal átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- A rendszer kiterjesztés újrahasznosítóban (system extension recycler) az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
A sérülékenység sikeresen kihasználható, amennyiben a felhasználó egy rosszindulatú címet tartalmazó oldallal meglátogatja az újrahasznosítót (recycler). - A tcemain flash üzenetben az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
A sérülékenység sikeresen kihasználható, amennyiben a felhasználó másol vagy átmozgat egy rosszindulatú címet tartalmazó oldalt. - A css_styled_content rendszerkiterjesztésben a nem biztonságos konfiguráció hibája kihasználható a TYPO3 adatbázisból történő tetszőleges adat olvasására, amikor a tartalom elemek fejléceinek “getText” lehetősége használatban van.
- Egy hiba, amikor a BE szerkesztők bizonyos sorozatosított felhasználói bemeneti adatainak kezelése történik, kihasználható tetszőleges fájlok törlésére.
- Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre “RemoveXSS()” függvényben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
A sérülékenység sikeresen kihasználható, amennyiben az áldozat az Internet Explorer böngésző 6. verzióját használja. - Az alkalmazás nem korlátozza megfelelően az ExtDirect végpontokhoz történő hozzáférést, amely megengedi a felhasználóknak bármely rendelkezésre álló ExtDirect végpont elhasználását.
A sérülékenységeket a 4.3.11., 4.4.8. és 4.5.3. verziókban jelentették, de más verziók is érintettek lehetnek.
Megoldás
Frissítsen a 4.3.12., 4.4.9. vagy 4.5.4. verzióra.
Támadás típusa
Hijacking (Visszaélés)Input manipulation (Bemenet módosítás)
Security bypass (Biztonsági szabályok megkerülése)
Unspecified (Nem részletezett)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: typo3.org
SECUNIA 45557