Összefoglaló
A TYPO3 több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat indíthatnak, bizalmas adatokat szerezhetnek, feltörhetik a sérülékeny rendszert, illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre.
Leírás
- A view_help.php részére átadott bizonyos bemeneti adat nincs megfelelően ellenőrizve, mielőtt az “unserialize()” függvényhívásban felhasználásra kerülne. Ezt kihasználva tetszőleges PHP kódot lehet végrehajtani egy speciálisan elkészített szerializált objektum segítségével.
- A backend részére átadott bemeneti adat nincs megfelelően megtisztítva felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A konfigurációs modulhoz történő hozzáférés közben jelentkező nem részletezett hibát kihasználva meg lehet szerezni a titkosító kulcsot
- A “t3lib_div::RemoveXSS()” API metódus nem megfelelően tisztítja meg a HTML5 JavaScript eseményeket, amit kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
Az 1. és 2. sérülékenység kihasználásához backend user jogosultság szükséges. A 3. sérülékenység kihasználásához backend user és a konfigurációs modulhoz való hozzáférés szükséges.
A sérülékenységeket a 4.5.0 – 4.5.18, 4.6.0 – 4.6.11 és a 4.7.0 – 4.7.3 közti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Unspecified (Nem részletezett)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: typo3.org
SECUNIA 50287