Összefoglaló
A TYPO3 olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizonyos biztonsági szabályok megkerülésére, cross-site scripting (CSS/XSS) támadások kezdeményezésére, bizalmas információk felfedésére és tetszőleges fájlok törlésére, továbbá a támadók felhasználói fiókok felsorolására, bizonyos biztonsági szabályok megkerülésére és cross-site scripting (CSS/XSS) támadások kezdeményezésére.
Leírás
- Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
A sérülékenység sikeresen kihasználható, amennyiben a “realurl” kiterjesztés nincs használatban vagy annak “doNotRawUrlEncodeParameterNames” konfigurációs paramétere “TRUE” értékre van beállítva. - Az alkalmazás a sikertelen bejelentkezések alkalmával, érvényes és érvénytelen felhasználónév megadásakor különböző HTTP válaszokat küld vissza.
- A backend bejelentkezésben található hiba a sikertelen bejelentkezési kísérletek alkalmával kihasználható a kötelező késleltetés megkerülésére.
- Az admin panelen a felhasználónévvel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- A browse_links varázslóban a hivatkozás attribútumokkal átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- A rendszer kiterjesztés újrahasznosítóban (system extension recycler) az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
A sérülékenység sikeresen kihasználható, amennyiben a felhasználó egy rosszindulatú címet tartalmazó oldallal meglátogatja az újrahasznosítót (recycler). - A tcemain flash üzenetben az oldalcímekkel átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
A sérülékenység sikeresen kihasználható, amennyiben a felhasználó másol vagy átmozgat egy rosszindulatú címet tartalmazó oldalt. - A css_styled_content rendszerkiterjesztésben a nem biztonságos konfiguráció hibája kihasználható a TYPO3 adatbázisból történő tetszőleges adat olvasására, amikor a tartalom elemek fejléceinek “getText” lehetősége használatban van.
- Egy hiba, amikor a BE szerkesztők bizonyos sorozatosított felhasználói bemeneti adatainak kezelése történik, kihasználható tetszőleges fájlok törlésére.
- Bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre “RemoveXSS()” függvényben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható az érintett oldallal kapcsolatosan a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására.
A sérülékenység sikeresen kihasználható, amennyiben az áldozat az Internet Explorer böngésző 6. verzióját használja. - Az alkalmazás nem korlátozza megfelelően az ExtDirect végpontokhoz történő hozzáférést, amely megengedi a felhasználóknak bármely rendelkezésre álló ExtDirect végpont elhasználását.
A sérülékenységeket a 4.3.11., 4.4.8. és 4.5.3. verziókban jelentették, de más verziók is érintettek lehetnek.
Megoldás
Frissítsen a 4.3.12., 4.4.9. vagy 4.5.4. verzióra.
Támadás típusa
Hijacking (Visszaélés)Input manipulation (Bemenet módosítás)
Security bypass (Biztonsági szabályok megkerülése)
Unspecified (Nem részletezett)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: typo3.org
SECUNIA 45557
