FreeBSD : typo3-{11,12} -- 複数の脆弱性 (1ad3d264-e36b-11ee-9c27-40b034429ecf)

medium Nessus プラグイン ID 192184

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、1ad3d264-e36b-11ee-9c27-40b034429ecf のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- TYPO3 11.5.24 では、ファイルリストコンポーネントにより、攻撃者 (管理者パネルへのアクセス権を持つ) が、baseuri フィールドのディレクトリトラバーサルを介して任意のファイルを読み取る可能性があります。これは、data[sys_file_storage]*[data][sDEF][lDEF][basePath][vDEF] の ../../ で POST /typo3/record/edit によって実証されています。
(CVE-2023-30451)

- 13.0.1 より前の TYPO3 では、(システムメンテナー権限で) 認証された管理ユーザーが、インストールツールのフォームフィールドでのコマンドインジェクションの脆弱性を介して、(Web サーバーの権限で) 任意のシェルコマンドを実行することが可能です。修正されたバージョンは、8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 です。(CVE-2024-22188)

- TYPO3 は、GNU GPL の下でリリースされたオープンソースの PHP ベースの Web コンテンツ管理システムです。パスワードハッシュが、TYPO3 バックエンドユーザーインターフェースの編集フォームに反映されていました。これにより、攻撃者がブルートフォース技術を使用して平文パスワードを解読することが可能でした。この脆弱性を悪用するには有効なバックエンドユーザーアカウントが必要です。ユーザーは、TYPO3 のバージョン 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 に更新し、説明されている問題を修正することが推奨されます。この問題についての既知の回避策はありません。(CVE-2024-25118)

- TYPO3 は、GNU GPL の下でリリースされたオープンソースの PHP ベースの Web コンテンツ管理システムです。TYPO3 Install Tool ユーザーインターフェースの編集フォームに「$GLOBALS['SYS']['encryptionKey']」の平文値が表示されていました。これにより、攻撃者がこの値を利用して、HTTP リクエストパラメーターの信頼性を検証するために使用される暗号化ハッシュを生成することが可能でした。この脆弱性を悪用するには、システムメンテナーのアクセス許可を持つ管理者レベルのバックエンドユーザーアカウントが必要です。ユーザーは、TYPO3 のバージョン 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 に更新し、説明されている問題を修正することが推奨されます。この脆弱性に対する既知の回避策はありません。(CVE-2024-25119)

- TYPO3 は、GNU GPL の下でリリースされたオープンソースの PHP ベースの Web コンテンツ管理システムです。TYPO3 特有の「t3://」URI スキームを使用して、ユーザーのアクセス許可範囲外のリソースにアクセスすることができます。これには、ファイル、フォルダー、ページ、レコードが含まれます (ただし、有効なリンク処理設定が提供された場合のみ)。この脆弱性を悪用するには有効なバックエンドユーザーアカウントが必要です。ユーザーは、TYPO3 のバージョン 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 に更新し、説明されている問題を修正することが推奨されます。この問題についての既知の回避策はありません。(CVE-2024-25120)

- TYPO3 は、GNU GPL の下でリリースされたオープンソースの PHP ベースの Web コンテンツ管理システムです。TYPO3 の影響を受けるバージョンでは、File Abstraction Layer (FAL) のエンティティが直接「DataHandler」を介して持続する可能性があります。これにより、攻撃者がフォールバックストレージ内のファイルを直接参照し、そのファイル名とコンテンツを取得することが可能でした。フォールバックストレージ (zero-storage) は、適切に設定されたファイルストレージの外部およびパブリック Web ルートディレクトリ内にあるファイルの下位互換性レイヤーとして使用されます。この脆弱性を悪用するには有効なバックエンドユーザーアカウントが必要です。ユーザーは、説明されている問題を修正する TYPO3 のバージョン 8.7.57 ELTS、9.5.46 ELTS、10.4.43 ELTS、11.5.35 LTS、12.4.11 LTS、13.0.1 に更新することが推奨されます。DataHandler を介してファイル抽象化レイヤーのエンティティを直接永続化する場合、「sys_file」エンティティはデフォルトで拒否されるようになり、「sys_file_reference」および「sys_file_metadata」エンティティはフォールバックストレージでファイルを参照することが許可されなくなりました。安全な生成元からデータをインポートする場合、「$dataHandler->isImporting = true;」を使用して、対応する DataHandler インスタンスで明示的に有効にする必要があります。(CVE-2024-25121)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?54fbb469

http://www.nessus.org/u?c0f75444

プラグインの詳細

深刻度: Medium

ID: 192184

ファイル名: freebsd_pkg_1ad3d264e36b11ee9c2740b034429ecf.nasl

バージョン: 1.0

タイプ: local

公開日: 2024/3/17

更新日: 2024/3/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-30451

CVSS v3

リスクファクター: Medium

基本値: 4.9

現状値: 4.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:typo3-11, p-cpe:/a:freebsd:freebsd:typo3-12, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/16

脆弱性公開日: 2023/12/25

参照情報

CVE: CVE-2023-30451, CVE-2024-22188, CVE-2024-25118, CVE-2024-25119, CVE-2024-25120, CVE-2024-25121