Összefoglaló
A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak SQL befecskendezés támadások kezdeményezésére, bizonyos adatok manipulálására és a sérülékeny rendszer feltörésére, valamint támadók cross-site scripting (XSS) támadásokat, HTTP átirányítás támadásokat, HTTP response splitting támadásokat, munkafolyamat rögzítő (Session Fixation) támadásokat kezdeményezhetnek, megkerülhetnek bizonyos biztonsági korlátozásokat és bizalmas információkat szerezhetnek meg.
Leírás
- A feldolgozást végző rétegben (backend) található nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A backend-ben található nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható a felhasználó tetszőleges oldalra történő átirányítására.
- A backend rekord szerkesztő űrlapjain keresztül átadott bemenet nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenység sikeres kihasználásához “editor” jogosultság szükséges. - A “fileDenyPattern” konfigurációs változóval feltöltött fájlok érvényesítésekor fellépő sérülékenység kihasználható “.phtml” kiterjesztéssel rendelkező PHP fájl feltöltésével tetszőleges PHP kód futtatására.
Sikeres kihasználáshoz backend jogosultságok szükségesek. - Egy sérült backend modullal rendelkező bővítmény telepítésekor fellépő sérülékenység kihasználható az alkalmazás elérési útvonalának hibaüzenetekkel történő felfedésére.
- Az Extension Managerben egyes bemenetek nincsenek megfelelően ellenőrizve mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az Extension Manager-ben a bemenet nem részletezett paramétereinek átadása nem kerül megfelelően ellenőrzésre a fájlok frissítésére történő használata előtt. Ez kihasználható tetszőleges fájlok módosítására.
Sikeres kihasználáshoz adminisztrátor (admin) jogosultság szükséges. - Bizonyos bemenet nincs megfelelően megtisztítva mielőtt email üzenet felépítésére használnák. Ez kihasználható tetszőleges email címek befecskendezésére.
- A “jumpurl” paraméternek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható a felhasználónak küldött válaszokba történő tetszőleges HTTP fejlécek beszúrására.
- A frontend bejelentkező ablakának átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sérülékenységet a 4.2.13-ast és a 4.3.4-est megelőző, valamint a 4.4-es verziókban fedezték fel. - Az “Elfelejtett jelszó” biztonsági hibájának oka, hogy a megerősítő kód előre kitalálható. Ez kihasználható egy létező felhasználói fiók jelszavának újra beállítására az előre megmondható megerősítő kód segítségével.
A sérülékenységet a 4.3.4-est megelőző és a 4.4-es verziókban fedezték fel. - A telepítőeszköz felhasználók munkameneteinek kezelésekor előforduló hiba kihasználható egy másik felhasználó munkamenetével történő visszaélésre.
- A FLUID Templating Engine-ben a bemenet extbase kiterjesztése részére történő átadása nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sérülékenységet a 4.3.4-est megelőző és a 4.4-es verziókban fedezték fel. - A “t3lib_htmlmail” HTML levelezési API osztályban található hiba, e-mail fejlécekkel kihasználható az alkalmazás verziójának felfedésére.
A sérülékenységet a 4.2.13-ast és a 4.3.4-est megelőző, valamint a 4.4-es verziókban fedezték fel. - A frontend kereső ablaknak átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sérülékenységet a 4.4-es verzióban fedezték fel.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Authentication Issues (Hitelesítés)Information disclosure (Információ/adat szivárgás)
Input manipulation (Bemenet módosítás)
Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Unknown (Ismeretlen)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: typo3.org
SECUNIA 40742