TYPO3 sérülékenységek

CH azonosító

CH-3738

Angol cím

TYPO3 Multiple Vulnerabilities

Felfedezés dátuma

2010.10.05.

Súlyosság

Közepes

Érintett rendszerek

TYPO3

Érintett verziók

TYPO3 4.x

Összefoglaló

A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások indítására, bizalmas információk megszerzésére és bizonyos műveletek kiterjesztett jogosultságokkal történő végrehajtására, valamint támadók cross-site scripting (XSS) támadásokat indíthatnak és bizalmas információkat szerezhetnek meg.

Leírás

  1. A typo3/sysext/cms/tslib/class.tslib_fe.php-ben található “jumpUrl”-nek átadott bizonyos bemenet nincs megfelelően ellenőrizve, mielőtt fájlok olvasására használnák. Ez kihasználható helyi erőforrásokból származó tetszőleges fájlok olvasására.
  2. A backend admin panel-nek átadott bizonyos bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. Bizonyos bemenet nincs megfelelően ellenőrizve a typo3/sysext/em/mod1/class.em_index.php-ben a mielőtt fájlok olvasására használnák. Ez kihasználható helyi erőforrásokból származó tetszőleges fájlok olvasására, könyvtárbejárás támadással.
    A sérülékenység sikeres kihasználása adminisztratív jogosultságot igényel.
  4. Az alkalmazás nem ellenőrzi megfelelően a “be_user_creation” sys_action feladatnak átadott bemenetet, mielőtt felhasználók létrehozásához használnák. Ez kihasználható tetszőleges felhasználói csoportokhoz tartozó felhasználók létrehozására és jogosultságok kiterjesztésére.
    A sérülékenység sikeres kihasználásához a “taskcenter”-ben felhasználó létrehozását lehetővé tevő jogosultság szükséges.
    A sérülékenységet a 4.2.15 és 4.3.7 előtti verziókban jelentették.
  5. Bizonyos bemenet nincs megfelelően ellenőrizve a typo3/contrib/RemoveXSS/RemoveXSS.php-ben, mielőtt  megjelenítenék a felhasználónak. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan fut le, a rosszindulatú tartalom megtekintésekor.

A sérülékenységeket a 4.2.15, 4.3.7 és 4.4.4 előtti verziókban jelentették.

Megjegyzés: egy “filter_var()” PHP függvénnyel kapcsolatos összeomlás okozta szolgáltatás megtagadást is jelentettek.

Megoldás

Frissítsen a legújabb verzióra