ok-webhosting Forum
kritische Sicherheitslücke Typo3 - Druckversion

+- ok-webhosting Forum (https://forum.ok-webhosting.de)
+-- Forum: Allgemein (https://forum.ok-webhosting.de/forumdisplay.php?fid=3)
+--- Forum: Security (https://forum.ok-webhosting.de/forumdisplay.php?fid=10)
+--- Thema: kritische Sicherheitslücke Typo3 (/showthread.php?tid=188)



kritische Sicherheitslücke Typo3 - ok-webhosting - 21.12.2006

Die Entwickler des Content-Management-Systems Typo3 warnen vor einer schweren Sicherheitslücke, mit der Angreifer auf dem System beliebige Kommandos zur Ausführung bringen können.

Ursache des Problems ist die fehlende Filterung von übergebenen Nutzerparametern in der Erweiterung rtehtmlarea, die ab Version 4.0 standardmäßig enthalten ist. Auf Systemen vor Version 4.0 kann das Modul optional installiert sein.

Das Modul nutzt zum Syntaxcheck das Systemtool aspell und ruft es über System Calls auf. Durch präparierte Parameter kann ein Angreifer damit eigene Befehle an den Server übergeben und ausführen. Eine Authentifizierung ist dazu nicht notwendig.

Damit der Angriff funktioniert, muss die PHP-Sicherheitsoption safe_mode deaktiviert sein. Näheres erklärt das Security Bulletin auf der Typo3-Homepage. Betroffen sind die aktuelle Version 4.0, 4.1 beta 1 sowie die älteren Releases 3.7.x und 3.8.x. Auf dem Typo3-Server stehen Fixes für alle Typo3-Versionen bereit.

Das Typo3-Team hat bislang keinen Hinweis darauf, dass das Problem von einem Angreifer erkannt oder gar ausgenutzt wurde. Aufgrund der Schwere des Fehlers raten sie aber dringend dazu, Installationen schnell zu aktualisieren.