Se ha publicado un parche para las versiones 4.5.x y 4.6.x de TYPO3, destinado a solucionar un fallo de ejecución remota de código.
TYPO3 es un gestor CMS web e intranet, de software libre licenciado bajo licencia GPLv3 para PHP. Se enfoca al nivel empresarial, según las estadísticas W3Techs se sitúa en uso por detrás de Drupal o Joomla.
El error se encuentra en «AbstractController.php«, donde se realiza la siguiente llamada:
require_once($GLOBALS[‘BACK_PATH’] . ‘template.php’);
Un atacante podría ejecutar código arbitrario si modifica el valor de la variable global «BACK_PATH» y hace que apunte a una url controlada por él. Por tanto, para ser vulnerable a este fallo el servidor tiene que tener activo los siguientes parámetros: «register_globals«, «allow_url_include» y «allow_url_fopen«.
Los sistemas con el módulo Suhosin PHP no son vulnerables salvo que se hubiera modificado «suhosin.executor.include.whitelist«.
Como contramedida para servidores Apache con «mod_security» se puede añadir la regla:
SecRule ARGS:BACK_PATH «^(https?|ftp)» «deny»
Se recomienda actualizar a las versiones 4.5.9 y 4.6.2 que no son vulnerables a este fallo. También se ha publicado un parche disponible en:
Más información:
TYPO3 Security Bulletin:
Víctor Antonio Torre
Deja una respuesta