BUGTRAQ ID: 29657 Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。 由于TYPO3配置变量fileDenyPattern的默认值不够安全,运行在Apache Web服务器上的TYPO3中存在多个文件上传漏洞。允许访问任意文件加载的已认证后端用户可以利用这个漏洞上传Apache配置文件(.htaccess)。如果Apache Web服务器上启用了mod_mime模块(默认配置)的话,则恶意用户还可以通过PHP代码上传并执行任意文件。在TYPO3安装了依赖于t3lib_div::verifyFilenameAgainstDenyPattern()检查文件名有效性的前端插件的情况下,同样的问题也适用于前端用户。 TYPO3的fe_adminlib.inc文件没有正确过滤用户输入,可能导致跨站脚本攻击。使用有漏洞文件的常见TYPO3扩展包括: * direct_mail_subscription * feuser_admin * kb_md5fepw TYPO3 TYPO3 4.2 TYPO3 TYPO3 4.1 TYPO3 TYPO3 4.0 TYPO3 TYPO3 3.x 临时解决方法: * 将配置变量fileDenyPattern的值更改为: \.php[3456]?(\..*)?$|^\.htaccess$ 可在TYPO3安装工具的All configuration部分更改上述值,或向typo3conf/localconf.php配置文件添加以下行: $GLOBALS['TYPO3_CONF_VARS']['BE']['fileDenyPattern']='\.php[3456]?(\..*)?$|^\.htaccess \ $'; 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1596-1)以及相应补丁: DSA-1596-1:New typo3 packages fix several vulnerabilities 链接:<a href=http://www.debian.org/security/2008/dsa-1596 target=_blank>http://www.debian.org/security/2008/dsa-1596</a> 补丁下载: Source...
BUGTRAQ ID: 29657 Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。 由于TYPO3配置变量fileDenyPattern的默认值不够安全,运行在Apache Web服务器上的TYPO3中存在多个文件上传漏洞。允许访问任意文件加载的已认证后端用户可以利用这个漏洞上传Apache配置文件(.htaccess)。如果Apache Web服务器上启用了mod_mime模块(默认配置)的话,则恶意用户还可以通过PHP代码上传并执行任意文件。在TYPO3安装了依赖于t3lib_div::verifyFilenameAgainstDenyPattern()检查文件名有效性的前端插件的情况下,同样的问题也适用于前端用户。 TYPO3的fe_adminlib.inc文件没有正确过滤用户输入,可能导致跨站脚本攻击。使用有漏洞文件的常见TYPO3扩展包括: * direct_mail_subscription * feuser_admin * kb_md5fepw TYPO3 TYPO3 4.2 TYPO3 TYPO3 4.1 TYPO3 TYPO3 4.0 TYPO3 TYPO3 3.x 临时解决方法: * 将配置变量fileDenyPattern的值更改为: \.php[3456]?(\..*)?$|^\.htaccess$ 可在TYPO3安装工具的All configuration部分更改上述值,或向typo3conf/localconf.php配置文件添加以下行: $GLOBALS['TYPO3_CONF_VARS']['BE']['fileDenyPattern']='\.php[3456]?(\..*)?$|^\.htaccess \ $'; 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1596-1)以及相应补丁: DSA-1596-1:New typo3 packages fix several vulnerabilities 链接:<a href=http://www.debian.org/security/2008/dsa-1596 target=_blank>http://www.debian.org/security/2008/dsa-1596</a> 补丁下载: Source archives: <a href=http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.dsc target=_blank>http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.dsc</a> Size/MD5 checksum: 610 7d777c2c73dfbedc116cadb3c12af767 <a href=http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian.orig.tar.gz target=_blank>http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian.orig.tar.gz</a> Size/MD5 checksum: 7683527 be509391b0e4d24278c14100c09dc673 <a href=http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.diff.gz target=_blank>http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src_4.0.2+debian-5.diff.gz</a> Size/MD5 checksum: 18272 06fd4df8cc184d80dd2ec16b96aa350e Architecture independent packages: <a href=http://security.debian.org/pool/updates/main/t/typo3-src/typo3_4.0.2+debian-5_all.deb target=_blank>http://security.debian.org/pool/updates/main/t/typo3-src/typo3_4.0.2+debian-5_all.deb</a> Size/MD5 checksum: 76660 cb7d95cd67e42efb50952615de8a58e4 <a href=http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src-4.0_4.0.2+debian-5_all.deb target=_blank>http://security.debian.org/pool/updates/main/t/typo3-src/typo3-src-4.0_4.0.2+debian-5_all.deb</a> Size/MD5 checksum: 7691566 bb6bb984cd8fc36d3bb26020d9821f43 补丁安装方法: 1. 手工安装补丁包: 首先,使用下面的命令来下载补丁软件: # wget url (url是补丁下载链接地址) 然后,使用下面的命令来安装补丁: # dpkg -i file.deb (file是相应的补丁名) 2. 使用apt-get自动安装补丁包: 首先,使用下面的命令更新内部数据库: # apt-get update 然后,使用下面的命令安装更新软件包: # apt-get upgrade TYPO3 ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://typo3.org/ target=_blank>http://typo3.org/</a>