Sicherheitslücken in der TYPO3-Erweiterung 'Events 2' geschlossen
19.06.2024Erfahren Sie mehr über die kürzlich entdeckten Sicherheitslücken in der TYPO3-Erweiterung 'Events 2', die sowohl Cache Poisoning als auch Insecure Direct Object Reference (IDOR) und SQL-Wildcard-Injection umfassen. Lesen Sie, wie Sie Ihre Installation sichern und die notwendigen Updates vornehmen können.
Sicherheitslücken in der TYPO3-Erweiterung "Events 2" geschlossen
Es wurden mehrere Sicherheitslücken in der TYPO3-Erweiterung "Events 2" (events2) entdeckt, die verschiedene Bedrohungen für Nutzer dieser Erweiterung darstellen. Diese sind insbesondere für Webseitenbetreiber relevant, die auf die Sicherheit ihrer Daten und die Integrität ihrer Online-Veranstaltungen Wert legen. Im Folgenden informieren wir Sie umfassend über diese Gefährdungen und die erforderlichen Maßnahmen zur Sicherung Ihrer TYPO3-Installation.
Übersicht der Sicherheitslücken
Die Sicherheitslücken betreffen mehrere Schwachstellen, darunter Cache Poisoning, Insecure Direct Object Reference (IDOR) und SQL-Wildcard-Injection.
- Veröffentlichungsdatum: 18. Juni 2024
- Komponententyp: Drittanbieter-Erweiterung (nicht Teil der TYPO3-Standardinstallation)
- Erweiterung: "Events 2" (events2)
- Paketname: jweiland/events2
- Art der Angreifbarkeit: Cache Poisoning, Insecure Direct Object Reference, SQL Wildcard Injection
- Betroffene Versionen: 8.3.7 und darunter, sowie 9.0.0 bis 9.0.5
- Schweregrad: Mittel
- Empfohlener CVSS v3.1-Score: AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N/E:F/RL:O/RC:C
Problembeschreibung
-
Cache Poisoning: Die falsche Konfiguration des Caches in bestimmten Aktionen führt dazu, dass möglicherweise sensible Event-Daten gecacht werden. Dies kann dazu führen, dass ein authentifizierter Frontend-Benutzer Zugriff auf zwischengespeicherte Daten erhält, obwohl sie nicht für ihn vorgesehen sind.
-
Insecure Direct Object Reference (IDOR): Fehlende Zugriffsprüfungen im Management-Plugin ermöglichen unauthentifizierten Benutzern den Zugriff auf verschiedene Event-Daten, einschließlich der Aktivierung oder Löschung von Events.
-
SQL Wildcard Injection: Die Erweiterung versäumt es, Benutzer-Eingaben für LIKE-Vergleiche korrekt zu escapen, was zu einer Risikoanfälligkeit für SQL-Wildcard-Injection führt.
Lösung
Aktualisierte Versionen 8.3.8 und 9.0.6 stehen im TYPO3-Erweiterungsmanager, auf Packagist und unter den folgenden Links zur Verfügung:
Nutzer dieser Erweiterung werden dringend dazu aufgefordert, diese so schnell wie möglich zu aktualisieren, um die Sicherheitslücken zu schließen und den Schutz ihrer Daten zu gewährleisten.
Danksagung
Unser Dank gilt Stefan Frömken und Torben Hansen vom TYPO3 Security Team, die die Sicherheitslücken gemeldet und zur Bereitstellung der aktualisierten Versionen beigetragen haben.
Allgemeine Empfehlungen
Um Ihre TYPO3-Installation dauerhaft sicher zu halten, empfehlen wir dringend, die TYPO3 Sicherheitsrichtlinien zu beachten. Abonnieren Sie auch die TYPO3-announce Mailingliste, um stets über wichtige Sicherheitsmeldungen informiert zu sein.
Schützen Sie Ihre Webseite und Ihre Daten, indem Sie regelmäßige Updates und Sicherheitsprüfungen durchführen – bleiben Sie geschützt!