Sicherheitslücken in Typo3 entdeckt

In Typo3 sind zwei kritische Schwachstellen aufgetaucht. Wenn das Content-Management-Systems auf einem Apache-Webserver eingesetzt wird, können Angreifer möglicherweise eigenen PHP-Code auf den Server laden und ausführen. Normalerweise prüft Typo3 die hochgeladenen Dateitypen und sperrt den Upload bei PHP-Skripten. Ist im Apache-Server das Modul mod_mime aktiviert, läßt sich die Schutzfunktion umgehen. Vorausgesetzt die hochzuladende Datei weist mehrere Endungen auf, von denen .php nicht als letzte angegeben ist. Um den Fehler ausnutzen zu können, ist allerdings eine Authentifizierung im Backend oder Frontend von Typo3 notwendig. Mit präparierten .htaccess-Dateien ist ein ähnlicher Angriff möglich. Die Entwickler haben zudem eine Cross-Site-Scripting-Lücke behoben. Die genaue Fehlerbeschreibung gibt es hier. Betroffen sind die Versionen 3.x, 4.0 bis 4.0.8, 4.1 bis 4.1.6 und 4.2.0. Mit den Versionen 4.0.9, 4.1.7 oder 4.2.1 stellt Typo3 bereits Updates zur Verfügung und rät Anwendern dringend auf diese umzusteigen. Alternativ bietet der Fehlerbericht einen Workaround, wie die Typo3-Konfiguration angepaßt werden muss.

0 Kommentar(e)

Zum Posten von Kommentaren bitte