TYPO3 bis 4.4.3 class.tslib_fe.php jumpURL erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Eine Schwachstelle wurde in TYPO3 (Content Management System) ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Bibliothek tslib/class.tslib_fe.php der Datei typo3/sysext/cms/tslib/class.tslib_fe.php. Durch Beeinflussen des Arguments jumpURL mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The jumpUrl (aka access tracking) implementation in tslib/class.tslib_fe.php in TYPO3 4.2.x before 4.2.15, 4.3.x before 4.3.7, and 4.4.x before 4.4.4 does not properly compare certain hash values during access-control decisions, which allows remote attackers to read arbitrary files via unspecified vectors.

Die Schwachstelle wurde am 06.10.2010 durch Henning Pingel (Website) herausgegeben. Bereitgestellt wird das Advisory unter typo3.org. Die Verwundbarkeit wird seit dem 01.10.2010 mit der eindeutigen Identifikation CVE-2010-3714 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Ein öffentlicher Exploit wurde durch ikki geschrieben und 3 Monate nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Durch die Suche von inurl:typo3/sysext/cms/tslib/class.tslib_fe.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 20.10.2010 ein Plugin mit der ID 50024 (Debian DSA-2121-1 : typo3-src - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 4.2.7 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (50024) und Exploit-DB (15856) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 55245, 55244, 55243 und 55242.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: ikki
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 50024
Nessus Name: Debian DSA-2121-1 : typo3-src - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 68462
OpenVAS Name: Debian Security Advisory DSA 2121-1 (typo3-src)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: TYPO3 4.2.7

Timelineinfo

01.10.2010 🔍
06.10.2010 +5 Tage 🔍
06.10.2010 +0 Tage 🔍
06.10.2010 +0 Tage 🔍
06.10.2010 +0 Tage 🔍
06.10.2010 +0 Tage 🔍
20.10.2010 +13 Tage 🔍
25.10.2010 +5 Tage 🔍
25.10.2010 +0 Tage 🔍
29.12.2010 +65 Tage 🔍
29.12.2010 +0 Tage 🔍
19.03.2015 +1541 Tage 🔍
28.09.2021 +2385 Tage 🔍

Quelleninfo

Produkt: typo3.org

Advisory: DSA-2121
Person: Henning Pingel
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3714 (🔍)
Vulnerability Center: 27876 - Typo3 4.2-4.2.14, 4.3-4.3.6, and 4.4-4.4.3 Remote Information Disclosure Vulnerability, High
SecurityFocus: 43786 - TYPO3 Core TYPO3-SA-2010-020 Multiple Security Vulnerabilities
OSVDB: 68590 - TYPO3 typo3/sysext/cms/tslib/class.tslib_fe.php jumpURL Parameter Traversal Arbitrary File Access

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 28.09.2021 08:40
Anpassungen: 19.03.2015 14:37 (73), 17.08.2017 10:17 (12), 28.09.2021 08:34 (3), 28.09.2021 08:39 (1), 28.09.2021 08:40 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!