CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/12/2011

Ejecución remota de código en TYPO3

Se ha publicado un parche para las versiones 4.5.x y 4.6.x de TYPO3, destinado a solucionar un fallo de ejecución remota de código.

Riesgo: Crítico

TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.

El error se encuentra en "AbstractController.php", donde se realiza la siguiente llamada: require_once($GLOBALS['BACK_PATH'] . 'template.php');

Un atacante podría ejecutar código arbitrario si modifica el valor de la variable global "BACK_PATH" y hace que apunte a una url controlada por él. Por tanto, para ser vulnerable a este fallo el servidor tiene que tener activo los siguientes parámetros: "register_globals", "allow_url_include" y "allow_url_fopen".

Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se hubiera modificado "suhosin.executor.include.whitelist".

Como contramedida para servidores Apache con "mod_security" se puede añadir la regla: SecRule ARGS:BACK_PATH "^(https?|ftp)" "deny".

Sistemas Afectados:

Versiones 4.5.0 hasta 4.5.8, 4.6.0 y 4.6.1 (+ versiones de desarrollo de la rama 4.7).

Referencias:

None

Solución:

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son vulnerables a este fallo.
También se ha publicado un parche disponible en:http://typo3.org/fileadmin/security-team/bug32571/32571.diff

Notas:

http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/

Fuente: La Flecha

CSIRT-CV