FreeBSD: typo3 -- 複数の脆弱性(1c9178aa-2709-11ea-9673-4c72b94353b5)

high Nessus プラグイン ID 132410

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Typo3 コアチームによる報告:

Form Frameworkのフィールド検証エラーの出力が、クロスサイトスクリプティングに対して脆弱であることが判明しました。

t3:// URL処理およびtypolink機能が、クロスサイトスクリプティングに対して脆弱であることが判明しました。通常のバックエンドフォームだけでなく、typolinkによるレンダリングを使用するフロントエンド拡張も影響を受けます。

ファイルバックエンドモジュールにリストされている出力テーブルが、ファイル拡張子に悪意のあるシーケンスが含まれている場合、クロスサイトスクリプティングに対して脆弱であることが判明しました。この脆弱性を悪用するには、サーバーのファイルシステムへのアクセス(直接または同期を経由)が必要です。

Extension Managerで手動でアップロードされたZIPアーカイブの抽出が、ディレクトリトラバーサルに対して脆弱であることが判明しました。
この脆弱性を悪用するには、管理者権限が必要です。
TYPO3 v9 LTS以降は、システムメンテナー権限も必要になります。

ユーザーが送信したコンテンツを適切にエスケープできない場合、クラスQueryGeneratorはSQLインジェクションに対して脆弱になります。この脆弱性を悪用するには、システム拡張ext:lowlevelをインストールし、管理者権限を持つ有効なバックエンドユーザーが必要です。

クラスQueryGeneratorおよびQueryViewが、安全でない逆シリアル化に対して脆弱であることが判明しました。この脆弱性を悪用するための要件(以下のいずれか): -システム拡張ext:lowlevel(バックエンドモジュール:DB Check)がインストールされ、管理者権限を持つ有効なバックエンドユーザーがいること - システム拡張ext:sys_actionがインストールされ、制限付き権限を持つ有効なバックエンドユーザーがいること

TYPO3では、バックエンドユーザーインターフェイスとカスタム開発の拡張機能のいずれかでファイルをアップロードできます。悪意のあるコードをアップロードする可能性を減らすために、TYPO3はfileDenyPatternを使用して、ユーザーが送信したPHPスクリプトが永続化されないようにします。さらに、エディターは、ファイルモジュール(fileadmin)を使用するか、TYPO3バックエンドに表示されるアバター画像を変更することで、ファイルアセットをアップロードできます。

デフォルトでは、TYPO3は前述の機能を使用して、HTMLおよびSVGファイルをアップロードおよび保存することができます。カスタム拡張の実装は、fileDenyPatternのみが評価される場合、おそらくこれらのファイルも受け入れます。

HTMLおよびSVGファイル(W3C標準ごとに実行可能なJavaScriptコードが含まれている可能性があります)がWebクライアントで直接表示される可能性があるため、Webアプリケーション全体がクロスサイトスクリプティングに関して脆弱になります。現在、以下のシナリオが知られています - 認証された通常のエディターがTYPO3バックエンドを使用してファイルをアップロードできる場合: - 潜在的な被害者をURLの既知のパブリックリソース(例: /fileadmin/malicious.svgまたは/fileadmin/malicious.html)の直接的な標的にする - SVGファイルのレンダリングモードをインラインに設定したTypoScriptコンテンツオブジェクト「SVG」(ScalableVectorGraphicsContentObjectクラスで実装)を使用(TYPO3 v9.0以降で利用可能)- HTMLおよびSVGファイルのマークアップを直接出力およびレンダリングするカスタム実装

img src='malicious.svg'タグを使用して埋め込まれたSVGファイルは、潜在的なスクリプトがこれらのシナリオで実行されないため、脆弱ではありません(https://www.w3.org/wiki/SVG_Security).を参照)SVGアイコンはユーザーが送信したコンテンツとは見なされない個別の実装を使用して登録する必要があるため、TYPO3のアイコンAPIはこの通知の範囲外です。

Extbaseでのリクエスト処理が、安全でない逆シリアル化に対して脆弱である可能性があることが判明しました。ユーザーが送信したペイロードは、秘密として機密性の高いTYPO3のencryptionKeyを使用して、対応するHMAC-SHA1で署名する必要があります。無効または署名のないペイロードは逆シリアル化されません。

ただし、機密情報が偶発的に漏洩する可能性があるため(リポジトリ、または一般的に知られている保護されていないバックアップファイルなど)、攻撃者がプライベートのencryptionKeyを知っており、悪意のあるペイロードの逆シリアル化を許可するために必要なHMAC-SHA1を計算できる可能性があります。

この脆弱性を悪用するための要件(以下のすべて): - フロントエンドで少なくとも1つのExtbaseプラグインのレンダリング - encryptionKeyが(LocalConfiguration.phpまたは対応する.envファイルから)漏洩している

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2019-021/

https://typo3.org/security/advisory/typo3-core-sa-2019-022/

https://typo3.org/security/advisory/typo3-core-sa-2019-023/

https://typo3.org/security/advisory/typo3-core-sa-2019-024/

https://typo3.org/security/advisory/typo3-core-sa-2019-025/

https://typo3.org/security/advisory/typo3-core-sa-2019-026/

https://typo3.org/security/advisory/typo3-psa-2019-010/

https://typo3.org/security/advisory/typo3-psa-2019-011/

http://www.nessus.org/u?1dffc731

プラグインの詳細

深刻度: High

ID: 132410

ファイル名: freebsd_pkg_1c9178aa270911ea96734c72b94353b5.nasl

バージョン: 1.1

タイプ: local

公開日: 2019/12/27

更新日: 2019/12/27

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3-8, p-cpe:/a:freebsd:freebsd:typo3-9, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2019/12/25

脆弱性公開日: 2019/12/17