TikiWiki erlaubt beliebigen Dateizugriff

Die Wiki-Software TikiWiki enthält mehrere Schwachstellen, durch die ein Angreifer auf beliebige Dateien mit den Rechten des Webservers zugreifen, diese ausführen oder gar Datenbanken manipulieren könnte.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Wiki-Software TikiWiki enthält mehrere Schwachstellen, durch die ein Angreifer auf beliebige Dateien mit den Rechten des Webservers zugreifen, diese ausführen oder gar Datenbanken manipulieren könnte. Die Fehler finden sich in den Seiten tiki-user_preferences und tiki-editpage. Das Ausnutzen der Fehler erfordert eine Anmeldung des Benutzers oder eine offene Konfiguration des Wikis.

Der Fehler in der Benutzereinstellungs-Seite beruht auf einer fehlerhaften Verarbeitung des language-Parameters. Da dieser in einem PHP-include() zum Einsatz kommt, lassen sich beliebige Dateien auf den Server über ein Directory-Traversal – also über Pfade der Gestalt "../../" – zugreifen und ausführen. Der Seite zum Editieren der Wiki-Einträge fehlt eine Überprüfung des suck_url-Parameters. Dieser wird als Pfadangabe zum Lesen und Verarbeiten von Dateien genutzt. Hierdurch könnte ein Angreifer beliebige Dateien, die mit den Webserver-Rechten lesbar sind, einsehen.

Die TikiWiki-Entwickler legen laut iDefense mit der Version 1.9.1 eine fehlerbereinigte Fassung der Software vor, die Administratoren umgehend einspielen sollten.

Siehe dazu auch: (dmk)