Typo3-Entwickler warnen vor kritischer Lücke

Die Schwachstelle wird bereits aktiv von Kriminellen ausgenutzt. Das Entwicklerteam hat einen Patch bereitgestellt.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Durch eine kritische Lücke in dem quelloffenen Content-Management-System (CMS) Typo3 können Angreifer unter Umständen den Server kompromittieren, warnt das Entwicklerteam. Da der Parameter BACK_PATH von der Datei AbstractController.php nicht ausreichend überprüft wird, können ihn Angreifer zum Hochladen und Ausführen von eigenen PHP-Skripten nutzen (Remote File Inclusion). Die Entwickler wurden darüber informiert, dass Angreifer bereits im großen Maße versuchen, durch die Lücke in fremde Server einzusteigen.

Verwundbar sind die Typo3-Versionen 4.5.0 bis 4.5.8 sowie 4.6.0 und 4.6.1 – allerdings nur, wenn die PHP-Einstellungen register_globals, allow_url_include und allow_url_fopen eingeschaltet sind. Nur Letztere ist standardmäßig aktiv. Admins sollten sicherstellen, dass wenigstens eine der drei Optionen deaktiviert ist. Das Entwicklerteam hat einen Patch bereitgestellt und zudem die fehlerkorrigierten Versionen 4.5.9 und 4.6.2 veröffentlicht. Alternativ kann man die im Advisory beschriebene mod_security-Regel anlegen. (rei)