Menü
Alert!
Security

Typo3-Entwickler warnen vor kritischer Lücke

Von
vorlesen Drucken Kommentare lesen 41 Beiträge

Durch eine kritische Lücke in dem quelloffenen Content-Management-System (CMS) Typo3 können Angreifer unter Umständen den Server kompromittieren, warnt das Entwicklerteam. Da der Parameter BACK_PATH von der Datei AbstractController.php nicht ausreichend überprüft wird, können ihn Angreifer zum Hochladen und Ausführen von eigenen PHP-Skripten nutzen (Remote File Inclusion). Die Entwickler wurden darüber informiert, dass Angreifer bereits im großen Maße versuchen, durch die Lücke in fremde Server einzusteigen.

Verwundbar sind die Typo3-Versionen 4.5.0 bis 4.5.8 sowie 4.6.0 und 4.6.1 – allerdings nur, wenn die PHP-Einstellungen register_globals, allow_url_include und allow_url_fopen eingeschaltet sind. Nur Letztere ist standardmäßig aktiv. Admins sollten sicherstellen, dass wenigstens eine der drei Optionen deaktiviert ist. Das Entwicklerteam hat einen Patch bereitgestellt und zudem die fehlerkorrigierten Versionen 4.5.9 und 4.6.2 veröffentlicht. Alternativ kann man die im Advisory beschriebene mod_security-Regel anlegen. (rei)