BUGTRAQ ID: 29657
Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。
由于TYPO3配置变量fileDenyPattern的默认值不够安全,运行在Apache Web服务器上的TYPO3中存在多个文件上传漏洞。允许访问任意文件加载的已认证后端用户可以利用这个漏洞上传Apache配置文件(.htaccess)。如果Apache Web服务器上启用了mod_mime模块(默认配置)的话,则恶意用户还可以通过PHP代码上传并执行任意文件。在TYPO3安装了依赖于t3lib_div::verifyFilenameAgainstDenyPattern()检查文件名有效性的前端插件的情况下,同样的问题也适用于前端用户。
TYPO3的fe_adminlib.inc文件没有正确过滤用户输入,可能导致跨站脚本攻击。使用有漏洞文件的常见TYPO3扩展包括:
* direct_mail_subscription
* feuser_admin
* kb_md5fepw
TYPO3 TYPO3 4.2 TYPO3 TYPO3 4.1 TYPO3 TYPO3 4.0 TYPO3 TYPO3 3.x 临时解决方法:
可在TYPO3安装工具的All configuration部分更改上述值,或向typo3conf/localconf.php配置文件添加以下行:
$GLOBALS['TYPO3_CONF_VARS']['BE']['fileDenyPattern']='.php[3456]?(..*)?$|^.htaccess \ $';
厂商补丁:
Debian已经为此发布了一个安全公告(DSA-1596-1)以及相应补丁: DSA-1596-1:New typo3 packages fix several vulnerabilities 链接:http://www.debian.org/security/2008/dsa-1596
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.dsc Size/MD5 checksum: 610 7d777c2c73dfbedc116cadb3c12af767 http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian.orig.tar.gz Size/MD5 checksum: 7683527 be509391b0e4d24278c14100c09dc673 http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.diff.gz Size/MD5 checksum: 18272 06fd4df8cc184d80dd2ec16b96aa350e
Architecture independent packages:
http://security.debian.org/pool/updates/main/t/typo3-src/typo3_4.0.2+debian-5_all.deb Size/MD5 checksum: 76660 cb7d95cd67e42efb50952615de8a58e4 http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src-4.0_4.0.2+debian-5_all.deb Size/MD5 checksum: 7691566 bb6bb984cd8fc36d3bb26020d9821f43
补丁安装方法:
手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
然后,使用下面的命令来安装补丁:
使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
然后,使用下面的命令安装更新软件包:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
无
升级到最新无漏洞版本
无
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
暂无评论