Se ha publicado un parche para las versiones 4.5.x y 4.6.x de Typo3,
destinado a solucionar un fallo de ejecución remota de código.

TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo
licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las
estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.

El error se encuentra en «AbstractController.php», donde se realiza la
siguiente llamada: require_once($GLOBALS[‘BACK_PATH’] . ‘template.php’);

Un atacante podría ejecutar código arbitrario si modifica el valor de la
variable global «BACK_PATH» y hace que apunte a una url controlada por
él. Por tanto, para ser vulnerable a este fallo el servidor tiene que
tener activo los siguientes parámetros: «register_globals»,
«allow_url_include» y «allow_url_fopen».

Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se
hubiera modificado «suhosin.executor.include.whitelist».

Como contramedida para servidores Apache con «mod_security» se puede
añadir la regla:
SecRule ARGS:BACK_PATH «^(https?|ftp)» «deny»

Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son
vulnerables a este fallo. También se ha publicado un parche disponible
en:
http://typo3.org/fileadmin/security-team/bug32571/32571.diff

TYPO3 Security Bulletin:
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/

 

Via: Hispasec

Por admin

Deja una respuesta