Vigil@nce : TYPO3, redirection avec jumpUrl
juillet 2009 par Vigil@nce
Un attaquant peut employer jumpUrl pour rediriger les utilisateurs
de TYPO3 vers un fichier interdit par fileDenyPattern.
Gravité : 1/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 06/07/2009
PRODUITS CONCERNÉS
– TYPO3
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité jumpUrl permet de rediriger l’utilisateur vers
une url.
La variable de configuration fileDenyPattern indique les motifs
interdits dans les fichiers.
Cependant, jumpUrl accepte de rediriger vers des fichiers
normalement interdits par fileDenyPattern. Cette erreur n’a
actuellement pas d’impact, mais pourrait être employée par une
autre vulnérabilité.
Un attaquant peut donc employer jumpUrl pour rediriger les
utilisateurs de TYPO3 vers un fichier interdit par fileDenyPattern.
CARACTÉRISTIQUES
Références : 0011369, VIGILANCE-VUL-8839
http://vigilance.fr/vulnerabilite/TYPO3-redirection-avec-jumpUrl-8839