Se ha publicado un parche para las versiones 4.5.x y 4.6.x de Typo3,
destinado a solucionar un fallo de ejecución remota de código.

TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo
licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las
estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.

El error se encuentra en «AbstractController.php», donde se realiza la
siguiente llamada: require_once($GLOBALS[‘BACK_PATH’] . ‘template.php’);

Un atacante podría ejecutar código arbitrario si modifica el valor de la
variable global «BACK_PATH» y hace que apunte a una url controlada por
él. Por tanto, para ser vulnerable a este fallo el servidor tiene que
tener activo los siguientes parámetros: «register_globals»,
«allow_url_include» y «allow_url_fopen».

Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se
hubiera modificado «suhosin.executor.include.whitelist».

Como contramedida para servidores Apache con «mod_security» se puede
añadir la regla:
SecRule ARGS:BACK_PATH «^(https?|ftp)» «deny»

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son
vulnerables a este fallo. También se ha publicado un parche disponible
en:
http://typo3.org/fileadmin/security-team/bug32571/32571.diff

TYPO3 Security Bulletin:
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/

 

Via: Hispasec

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock