RSS

Ejecución remota de código en TYPO3

miércoles, 21 de diciembre de 2011

Se ha publicado un parche para las versiones 4.5.x y 4.6.x de TYPO3, destinado a solucionar un fallo de ejecución remota de código.

TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.

El error se encuentra en "AbstractController.php", donde se realiza la siguiente llamada:
require_once($GLOBALS['BACK_PATH'] . 'template.php');

la ruta de acceso al archivo vulnerable es la siguiente: typo3/sysext/workspaces/Classes/Controller/AbstractController.php

Un atacante podría ejecutar código arbitrario si modifica el valor de la variable global "BACK_PATH" y hace que apunte a una url controlada por él. Por tanto, para ser vulnerable a este fallo el servidor tiene que tener activo los siguientes parámetros: "register_globals", "allow_url_include" y "allow_url_fopen".

Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se hubiera modificado "suhosin.executor.include.whitelist"., también dejo una buena presentación de como asegurar TYPO3 con Suhosin y Mod_Security: http://www.slideshare.net/xperseguers/protecting-typo3-with-suhosin-and-modsecurity

Como contramedida para servidores Apache con "mod_security" se puede añadir la regla:
SecRule  ARGS:BACK_PATH  "^(https?|ftp)"  "deny"

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son vulnerables a este fallo. También se ha publicado un parche disponible en:

Más información:
TYPO3 Security Bulletin:

Como asegurar TYPO3 (Versión Ingles):

Welcome

Con la tecnología de Blogger.