Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
kritische Sicherheitslücke Typo3
#1
Die Entwickler des Content-Management-Systems Typo3 warnen vor einer schweren Sicherheitslücke, mit der Angreifer auf dem System beliebige Kommandos zur Ausführung bringen können.

Ursache des Problems ist die fehlende Filterung von übergebenen Nutzerparametern in der Erweiterung rtehtmlarea, die ab Version 4.0 standardmäßig enthalten ist. Auf Systemen vor Version 4.0 kann das Modul optional installiert sein.

Das Modul nutzt zum Syntaxcheck das Systemtool aspell und ruft es über System Calls auf. Durch präparierte Parameter kann ein Angreifer damit eigene Befehle an den Server übergeben und ausführen. Eine Authentifizierung ist dazu nicht notwendig.

Damit der Angriff funktioniert, muss die PHP-Sicherheitsoption safe_mode deaktiviert sein. Näheres erklärt das Security Bulletin auf der Typo3-Homepage. Betroffen sind die aktuelle Version 4.0, 4.1 beta 1 sowie die älteren Releases 3.7.x und 3.8.x. Auf dem Typo3-Server stehen Fixes für alle Typo3-Versionen bereit.

Das Typo3-Team hat bislang keinen Hinweis darauf, dass das Problem von einem Angreifer erkannt oder gar ausgenutzt wurde. Aufgrund der Schwere des Fehlers raten sie aber dringend dazu, Installationen schnell zu aktualisieren.
Mit freundlichen Grüßen / Best Regards

Markus Clemenz
ok-webhosting
Krähwinkelweg 23
71229 Leonberg

Telefon +49 (0)7152 401 82 52
Telefax +49 (0)7152 401 82 53
Email: Kontakt@ok-webhosting.de
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste