TYPO3 sérülékenységek

CH azonosító

CH-3403

Felfedezés dátuma

2010.07.28.

Súlyosság

Magas

Érintett rendszerek

TYPO3

Érintett verziók

TYPO3 4.1.0 - 4.1.13, 4.2.0 - 4.2.12, 4.3.0 - 4.3.4, 4.4.0

Összefoglaló

A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak SQL befecskendezés támadások kezdeményezésére, bizonyos adatok manipulálására és a sérülékeny rendszer feltörésére, valamint támadók cross-site scripting (XSS) támadásokat, HTTP átirányítás támadásokat, HTTP response splitting támadásokat, munkafolyamat rögzítő (Session Fixation) támadásokat kezdeményezhetnek, megkerülhetnek bizonyos biztonsági korlátozásokat és bizalmas információkat szerezhetnek meg.

Leírás

  1. A feldolgozást végző rétegben (backend) található nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. A backend-ben található nem meghatározott paramétereknek átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható a felhasználó tetszőleges oldalra történő átirányítására.
  3. A backend rekord szerkesztő űrlapjain keresztül átadott bemenet nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
    A sérülékenység sikeres kihasználásához “editor” jogosultság szükséges.
  4. A “fileDenyPattern” konfigurációs változóval feltöltött fájlok érvényesítésekor fellépő sérülékenység kihasználható “.phtml” kiterjesztéssel rendelkező PHP fájl feltöltésével tetszőleges PHP kód futtatására.
    Sikeres kihasználáshoz backend jogosultságok szükségesek.
  5. Egy sérült backend modullal rendelkező bővítmény telepítésekor fellépő sérülékenység kihasználható az alkalmazás elérési útvonalának hibaüzenetekkel történő felfedésére.
  6. Az Extension Managerben egyes bemenetek nincsenek megfelelően ellenőrizve mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  7. Az Extension Manager-ben a bemenet nem részletezett paramétereinek átadása nem kerül megfelelően ellenőrzésre a fájlok frissítésére történő használata előtt. Ez kihasználható tetszőleges fájlok módosítására.
    Sikeres kihasználáshoz adminisztrátor (admin) jogosultság szükséges.
  8. Bizonyos bemenet nincs megfelelően megtisztítva mielőtt email üzenet felépítésére használnák. Ez kihasználható tetszőleges email címek befecskendezésére.
  9. A “jumpurl” paraméternek átadott  bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható a felhasználónak küldött válaszokba történő tetszőleges HTTP fejlécek beszúrására.
  10. A frontend bejelentkező ablakának átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
    A sérülékenységet a 4.2.13-ast és a 4.3.4-est megelőző, valamint a 4.4-es verziókban fedezték fel.
  11. Az “Elfelejtett jelszó” biztonsági hibájának oka, hogy a megerősítő kód előre kitalálható. Ez kihasználható egy létező felhasználói fiók jelszavának újra beállítására az előre megmondható megerősítő kód segítségével.
    A sérülékenységet a 4.3.4-est megelőző és a 4.4-es verziókban fedezték fel.
  12. A telepítőeszköz felhasználók munkameneteinek kezelésekor előforduló hiba kihasználható egy másik felhasználó munkamenetével történő visszaélésre.
  13. A FLUID Templating Engine-ben a bemenet extbase kiterjesztése részére történő átadása nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
    A sérülékenységet a 4.3.4-est megelőző és a 4.4-es verziókban fedezték fel.
  14. A “t3lib_htmlmail” HTML levelezési API osztályban található hiba, e-mail fejlécekkel kihasználható az alkalmazás verziójának felfedésére.
    A sérülékenységet a 4.2.13-ast és a 4.3.4-est megelőző, valamint a 4.4-es verziókban fedezték fel.
  15. A frontend kereső ablaknak átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
    A sérülékenységet a 4.4-es verzióban fedezték fel.

 

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »