Se ha publicado un parche para las versiones 4.5.x y 4.6.x de Typo3,
destinado a solucionar un fallo de ejecución remota de código.
TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo
licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las
estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.
El error se encuentra en «AbstractController.php», donde se realiza la
siguiente llamada: require_once($GLOBALS[‘BACK_
Un atacante podría ejecutar código arbitrario si modifica el valor de la
variable global «BACK_PATH» y hace que apunte a una url controlada por
él. Por tanto, para ser vulnerable a este fallo el servidor tiene que
tener activo los siguientes parámetros: «register_globals»,
«allow_url_include» y «allow_url_fopen».
Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se
hubiera modificado «suhosin.executor.include.
Como contramedida para servidores Apache con «mod_security» se puede
añadir la regla:
SecRule ARGS:BACK_PATH «^(https?|ftp)» «deny»
Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son
vulnerables a este fallo. También se ha publicado un parche disponible
en:
http://typo3.org/fileadmin/
TYPO3 Security Bulletin:
http://typo3.org/teams/
Via: Hispasec