TYPO3 8.0.0 < 8.7.57 ELTS / 9.0.0 < 9.5.46 ELTS / 10.0.0 < 10.4.43 ELTS / 11.0.0 < 11.5.35 / 12.0.0 < 12.4.11 / 13.0.1 (TYPO3-CORE-SA-2024-002)

high Nessus プラグイン ID 190467

概要

リモート Web サーバーは脆弱性の影響を受けます

説明

リモートホストにインストールされている TYPO3 のバージョンは、8.0.0 < 8.7.57 ELTS / 9.0.0 < 9.5.46 ELTS / 10.0.0 < 10.4.43 ELTS / 11.0.0 < 11.5.35 / 12.0.0 < 12.4.11 / 13.0.1 より前です。したがって、TYPO3-CORE-SA-2024-002 のアドバイザリに記載されている脆弱性の影響を受けます。

- システムバイナリへのパスを構成するための Install Tool のいくつかの設定が、コード実行に対して脆弱でした。この脆弱性を悪用するには、システムメンテナーのアクセス許可を持つ管理者レベルのバックエンドユーザーアカウントが必要です。このアドバイザリに対応する変更には、TYPO3-PSA-2020-002 で説明されている既知の不利な点の実施が含まれます。Sudo モードによるインストールツールの保護。(CVE-2024-22188)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

TYPO3 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35、12.4.11、13.0.1 以降にアップグレードしてください。

参考資料

https://typo3.org/security/advisory/typo3-core-sa-2024-002

プラグインの詳細

深刻度: High

ID: 190467

ファイル名: typo3_core-sa-2024-002.nasl

バージョン: 1.1

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/2/13

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-22188

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:typo3:typo3

必要な KB アイテム: www/PHP, installed_sw/TYPO3

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/13

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2024-22188