TYPO3「jumpUrl」メカニズムの情報漏洩

medium Nessus プラグイン ID 35655

概要

リモート Web サーバーには、情報漏洩の脆弱性の影響を受ける PHP スクリプトが含まれています。

説明

リモートホストにインストールされているTYPO3のバージョンの「jumpUrl」メカニズムは、アクセスの追跡に使用され、リクエストの検証に使用されるハッシュシークレットの値を漏洩します。認証されていないリモート攻撃者が、この問題を利用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のファイルの内容を表示する可能性があります。

ソリューション

TYPO3バージョン4.0.12/4.1.10/4.2.6以降にアップグレードするか、前述のプロジェクトのアドバイザリの説明に従ってインストールにパッチを適用してください。

参考資料

http://www.nessus.org/u?6fdf4cd6

プラグインの詳細

深刻度: Medium

ID: 35655

ファイル名: typo3_jumpurl_info_disclosure.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/2/12

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:typo3:typo3

必要な KB アイテム: www/PHP, installed_sw/TYPO3

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Elliot (Typo3 FD)

参照情報

CVE: CVE-2009-0815

BID: 33714

CWE: 200