FreeBSD:typo3 -- 複数の脆弱性(59fabdf2-9549-11ea-9448-08002728f74c)

critical Nessus プラグイン ID 136596

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Typo3ニュース:

CVE-2020-11063: TYPO3-CORE-SA-2020-001: パスワードリセットにおける情報漏洩

時間ベースの攻撃がバックエンドユーザーのパスワードリセット機能で使用される可能性があることが判明しました。これにより、攻撃者は与えられたメールアドレスのバックエンドユーザーアカウントが存在するかどうかを検証することができます。

CVE-2020-11064: TYPO3-CORE-SA-2020-002: Form Engineのクロスサイトスクリプティング

他のデータベースレコードのデータを含むHTMLプレースホルダー属性が、クロスサイトスクリプティングに対して脆弱であることが判明しました。
この脆弱性を悪用するためには、有効なバックエンドユーザーアカウントが必要です。

CVE-2020-11065: TYPO3-CORE-SA-2020-003: リンク処理におけるクロスサイトスクリプティング

typolink機能により生成されたリンクタグが、クロスサイトスクリプティングに脆弱であることが判明しました - HTML属性として割り当てられているプロパティが正しく解析されていません。

CVE-2020-11066: TYPO3-CORE-SA-2020-004: シリアル化されていないときに副作用を引き起こすクラスデストラクタ

悪意のあるユーザーが送信したコンテンツでunserialize()を呼び出すと、以下のシナリオにつながる可能性があります:

- ファイルシステムの任意のディレクトリの削除をトリガーします(Webサーバーに対して書き込み可能な場合)

- WebサイトのIDを使用する電子メールによるメッセージ送信をトリガーします(メールリレー)

前述の側面を実際に悪用するには、別の安全でない逆シリアル化脆弱性が必要です。

CVE-2020-11067: TYPO3-CORE-SA-2020-005: バックエンドユーザー設定における安全でない逆シリアル化

バックエンドユーザー設定( $BE_USER-> uc)が、安全でない逆シリアル化に対して脆弱であることが判明しました。サードパーティコンポーネントの脆弱性と組み合わせることで、リモートでコードが実行される可能性があります。この脆弱性を悪用するためには、有効なバックエンドユーザーアカウントが必要です。

CVE-2020-11069: TYPO3-CORE-SA-2020-006: バックエンドユーザーインターフェイスに対する同一サイトリクエスト偽造

バックエンドユーザーインターフェイスおよびインストールツールが、同一サイトのリクエスト偽造に対して脆弱であることが判明しました。バックエンドユーザーが騙されて、以前に攻撃者がWebサーバーにアップロードした悪意のあるリソースと相互作用する可能性があります - スクリプトは、被害者のユーザーセッションの権限で実行されます。

最悪のシナリオでは、攻撃者が直接使用できる新しい管理者ユーザーが作成される可能性があります。この脆弱性は、クロスサイトスクリプティングの脆弱性(XSS)によって発生するクロスサイトリクエスト偽造(CSRF)ですが、同じターゲットホストで発生します。したがって、実際には同一サイトリクエスト偽造(SSRF)です。

JavaScriptを含むHTMLなどの悪意のあるペイロードが、認証されたバックエンドユーザーによって、または認証されていないユーザーによってサードパーティ拡張を使用して提供される可能性があります(例: ターゲットロケーションを知っているコンタクトフォームでのファイルアップロード)。

攻撃が成功するには、攻撃を受けた被害者に、アクティブで有効なバックエンドまたはインストールツールのユーザーセッションが必要です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2020-004

https://typo3.org/security/advisory/typo3-core-sa-2020-005

https://typo3.org/security/advisory/typo3-core-sa-2020-006

http://www.nessus.org/u?d6e8e7f2

http://www.nessus.org/u?85e2a4a7

https://get.typo3.org/release-notes/9.5.17

https://get.typo3.org/release-notes/10.4.2

https://typo3.org/security/advisory/typo3-core-sa-2020-001

https://typo3.org/security/advisory/typo3-core-sa-2020-002

https://typo3.org/security/advisory/typo3-core-sa-2020-003

プラグインの詳細

深刻度: Critical

ID: 136596

ファイル名: freebsd_pkg_59fabdf2954911ea944808002728f74c.nasl

バージョン: 1.4

タイプ: local

公開日: 2020/5/14

更新日: 2022/5/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-11069

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-11066

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3-10-php72, p-cpe:/a:freebsd:freebsd:typo3-10-php73, p-cpe:/a:freebsd:freebsd:typo3-10-php74, p-cpe:/a:freebsd:freebsd:typo3-9-php72, p-cpe:/a:freebsd:freebsd:typo3-9-php73, p-cpe:/a:freebsd:freebsd:typo3-9-php74, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/5/13

脆弱性公開日: 2020/5/12

参照情報

CVE: CVE-2020-11063, CVE-2020-11064, CVE-2020-11065, CVE-2020-11066, CVE-2020-11067, CVE-2020-11069