Erneut kritische Schwachstelle in Typo3
10. Februar 2009
Erneut kritische Schwachstelle in Typo3
Angesichts der Schwere der Lücke und der hohen Anzahl an
installierten Typo3 Content-Management-Systemen bittet CERT.at
um Beachtung der folgenden Hinweise.
Informationsquelle(n):
Meldung von Typo3
http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/
Beschreibung
Praktisch alle Versionen von Typo3 enthalten einen Information-Disclosure Fehler, der es Angreifern erlaubt, beliebige Dateien mit den Rechten des Typo3-Users zu lesen - dies betrifft unter Anderem auch die Datei "localconf.php", welche das Passwort des Installations-Tools sowie den Datenbank-Usernamen/-Passwort enthält.Auswirkungen
Angreifer können alle Dateien mit den Rechten des Typo3-Users lesen, gegegenfalls in diesen Dateien enthaltene Informationen wie Passwörter, sind daher potentiell als kompromittiert zu betrachten. Mit Hilfe der so erhaltenen Zugangsdaten kann der Angreifer potentiell auch die Kontrolle über die gesamte Typo3-Installation an sich erlangen und entsprechend Daten verändern bzw. zerstören.Betroffene Systeme
Laut dem Advisory von Typo3 sind folgende Versionen betroffen:- 3.3.x
- 3.5.x
- 3.6.x
- 3.7.x
- 3.8.x
- 4.0 bis inklusive 4.0.11
- 4.1.0 bis inklusive 4.1.9
- 4.2.0 bis inklusive 4.2.5
- 4.3alpha1
Abhilfe
Upgrade auf aktuelle Versionen:- 4.0-Serie: 4.0.12
- 4.1-Serie: 4.1.10
- 4.2-Serie: 4.2.6
Informationsquelle(n):
Meldung von Typo3
http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/