FreeBSD: typo3 -- 複数の脆弱性(ef013039-89cd-11e8-84e9-00e04c1ea73d)

high Nessus プラグイン ID 111142

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Typo3コアチームによる報告:

TYPO3のSalted Passwordシステム拡張(必須のシステムコンポーネント)が、PHPクラスの継承によって関連するハッシュメソッドを使用する際に、認証バイパスに対して脆弱であることが判明しました。標準のTYPO3コアディストリビューションでは、blowfishハッシュアルゴリズムを使用して保存されたパスワードは、デフォルトのハッシュアルゴリズムとしてMD5を使用している場合、有効なユーザー名を知るだけでオーバーライドされる可能性があります。デフォルトでは、脆弱ではないPortable PHPハッシュアルゴリズム(PHPass)が使用されます。

Pharファイル(以前は「PHPアーカイブ」として知られていました)は、自己解凍アーカイブを実行する可能性があります。これにより、Pharファイルが呼び出されたときにソースコードが実行されるという事実につながります。Pharファイル形式は、専用のファイル拡張子で保存されることに限定されません。「bundle.phar」は「bundle.txt」と同様に有効です。この方法で、Pharファイルは、アップロードが拒否されず、TYPO3インストールに永続化される画像またはテキストファイルとして難読化できます。ユーザー入力のサニタイズがないため、これらのPharファイルは、TYPO3バックエンドフォームで操作されたURLによって呼び出される可能性があります。この脆弱性を悪用するには、有効なバックエンドユーザーアカウントが必要です。理論上、攻撃ベクトルはTYPO3フロントエンドでも可能ですが、機能的な悪用は今のところ特定されていません。

システム関連の構成をユーザー生成の構成から適切に分離できないため、Form Framework(システム拡張「フォーム」)はSQLインジェクションおよび権限昇格に対して脆弱です。基本的に、命令は、変更するように構成されていないフォーム定義ファイルに永続化できます。これは、通常のファイルリストモジュールを使用した直接ファイルアップロードだけでなく、フォームエディターモジュールを使用して管理される定義にも適用されます。この脆弱性を悪用するには、有効なバックエンドユーザーアカウントと、システム拡張フォームのアクティベーションが必要です。

YAMLコンテンツをPHPオブジェクトにシリアル化解除できる追加のPHP PECLパッケージ「yaml」で使用された場合、Form Framework(システム拡張「form」)が安全でない逆シリアル化に対して脆弱であることがわかりました。この脆弱性を悪用するには、有効なバックエンドユーザーアカウントであるとともに、「yaml.decode_php」設定を有効にしているPHPが必要です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2018-001/

https://typo3.org/security/advisory/typo3-core-sa-2018-002/

https://typo3.org/security/advisory/typo3-core-sa-2018-003/

https://typo3.org/security/advisory/typo3-core-sa-2018-004/

http://www.nessus.org/u?fc40379c

プラグインの詳細

深刻度: High

ID: 111142

ファイル名: freebsd_pkg_ef01303989cd11e884e900e04c1ea73d.nasl

バージョン: 1.2

タイプ: local

公開日: 2018/7/18

更新日: 2018/11/10

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3-7, p-cpe:/a:freebsd:freebsd:typo3-8, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2018/7/17

脆弱性公開日: 2018/7/12