CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/12/2011

Execució remota de codi en TYPO3

S’ha publicat una actualització per a les versions 4.5.x i 4.6.x de TYPO3, destinat a solucionar una fallada d’execució remota de codi.

Risc: Crític

TYPO3 és un gestor CMS web i intranet, de programari lliure llicenciat davall llicència GPLv3 per a PHP. S’enfoca al nivell empresarial, segons les estadístiques W3Techs se situa en ús per darrere de Drupal o Joomla.

L’error es troba en "AbstractController.php", on es realitza la crida següent: require_onze ($GLOBALS['BACK_PATH']. 'template.php');

Un atacant podria executar codi arbitrari si modifica el valor de la variable global "BACK_PATH" i fa que apunte a una url controlada per ell. Per tant, per a ser vulnerable a esta fallada el servidor ha de tindre actius els paràmetres següents: "register_globals", "allow_url_include" i "allow_url_fopen".

Els sistemes amb el mòdul Suhosin PHP no són vulnerable llevat que s’haguera modificat "suhosin.executor.include.whitelist”.

Com a contramesura per a servidors Apatxe amb "mod_security" es pot afegir la regla: SecRule ARGS:BACK_PATH "^(https?|ftp)" "deny".

Sistemes Afectats:

Versions 4.5.0 fins a 4.5.8, 4.6.0 i 4.6.1 (+ versions de desenvolupament de la branca 4.7)

Referències:

None

Solució:

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son vulnerables a este fallo.
También se ha publicado un parche disponible en:http://typo3.org/fileadmin/security-team/bug32571/32571.diff

Notes:

http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/

Font: La Flecha

CSIRT-CV