Ir para conteúdo
  • Início
  • Sobre
  • Serviços
    • Inteligência em Vulnerabilidades e Ameaças
    • Modelagem de Ameaças e Análise de Risco
    • Penetration Testing
    • Revisão de Código
    • Pesquisa em Segurança da Informação
    • Consultoria em Segurança da Informação
  • Treinamentos
    • Exploração de vulnerabilidades no espaço do kernel (kernel exploitation)
      • Treinamento – Novembro 2019
      • Treinamento – Janeiro 2020
    • Desenvolvimento no espaço do kernel (kernel development)
    • Exploração de vulnerabilidades no espaço do usuário (userland exploitation)
  • Labs
    • Exploits
    • Publicações
    • Alertas de Segurança
    • Buscar Alerta de Segurança
  • Blog
  • Contato
  • Idioma
    • English
    • Português

Allele Security Intelligence

Serviços eficientes em Segurança da Informação

ASA-2018-00081 – TYPO3: Cross-Site Scripting no Frontend User Login

Publicado em 17 dezembro 201814 setembro 2019 por Allele Security Intelligence em Alertas

For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00081

Identificador(es)

ASA-2018-00081, TYPO3-CORE-SA-2018-008

Título

Cross-Site Scripting no Frontend User Login

Fabricante(s)

TYPO3 Association

Produto(s)

TYPO3

Versão(ões) afetada(s)

TYPO3 7.0.0-7.6.31, 8.0.0-8.7.20 e 9.0.0-9.5.1

Versão(ões) corrigida(s)

TYPO3 versões 7.6.32, 8.7.21 ou 9.5.2

Prova de conceito

Desconhecida

Descrição

Deixar de codificar corretamente a entrada do usuário, a exibição do status de login é vulnerável a Cross-Site Scripting na interface do site. É necessária uma conta de usuário válida para explorar esta vulnerabilidade – seja um usuário de backend ou um usuário frontend com a possibilidade de modificar seu perfil de usuário.

Detalhes técnicos

Duas ocorrências permitem renderizar dados do usuário do frontend conectado no momento que não está validado e, assim, permitir ataques XSS por usuários front-end.

1. EXT: fe_login adiciona ### FEUSER_ {fieldname} ### para cada campo existente na tabela fe_users do banco de dados, que pode ser processada pelo TypoScript, mas é insegura por padrão.

2. config.USERNAME_substToken = <! – ### USERNAME ### -> define o nome de usuário dinamicamente, que é então inseguro.

Créditos

Thomas Löffler e Benni Mack (TYPO3 core team)

Referência(s)

TYPO3 9.5.2, 8.7.21 and 7.6.32 security releases published
https://typo3.org/article/typo3-952-8721-and-7632-security-releases-published/

TYPO3-CORE-SA-2018-008: Cross-Site Scripting in Frontend User Login
https://typo3.org/security/advisory/typo3-core-sa-2018-008/

[SECURITY] Prevent XSS with fe_users data in felogin/TSFE
https://github.com/TYPO3/TYPO3.CMS/commit/1c85fe70269e2ff8ecf0b6d5f16550c6cd0ddc78

[TYPO3-announce] Announcing TYPO3 v9.5.2, v8.7.21 and v7.6.32 security releases
http://lists.typo3.org/pipermail/typo3-announce/2018/000435.html

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 setembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.

Compartilhar:

  • Clique para imprimir(abre em nova janela)
  • Clique para enviar um link por e-mail para um amigo(abre em nova janela)
  • Clique para compartilhar no Twitter(abre em nova janela)
  • Clique para compartilhar no Facebook(abre em nova janela)
  • Clique para compartilhar no LinkedIn(abre em nova janela)
  • Clique para compartilhar no Pocket(abre em nova janela)
  • Clique para compartilhar no Telegram(abre em nova janela)
  • Clique para compartilhar no WhatsApp(abre em nova janela)

Curtir isso:

Curtir Carregando...

Relacionado

Com a tag ASA-2018-00081, Cross-Site Scripting (XSS), Frontend User Login, TYPO3, TYPO3-CORE-SA-2018-008

Navegação de Post

Post anterior ASA-2018-00080 – TYPO3: Cross-Site Scripting no Backend Modal Component
Próximo post ASA-2018-00082 – TYPO3: Security Misconfiguration em cookie na Ferramenta de Instalação

Arquivos

  • setembro 2020 (10)
  • maio 2020 (1)
  • março 2020 (1)
  • fevereiro 2020 (8)
  • dezembro 2019 (36)
  • novembro 2019 (26)
  • outubro 2019 (48)
  • setembro 2019 (27)
  • agosto 2019 (59)
  • julho 2019 (63)
  • junho 2019 (95)
  • maio 2019 (68)
  • abril 2019 (77)
  • março 2019 (49)
  • fevereiro 2019 (78)
  • janeiro 2019 (36)
  • dezembro 2018 (38)
  • novembro 2018 (44)
  • outubro 2018 (20)
  • setembro 2018 (1)
  • agosto 2018 (1)

Tags

Acesso Local (26) Android (6) Apache Software Foundation (16) BIND (8) BIOS (8) Buffer Overflow (26) Bypass de Autenticação (7) Bypass de Segurança (8) Consumo Excessivo de Recursos (9) Cross-Site Request Forgery (CSRF) (14) Cross-Site Scripting (XSS) (62) curl (11) Das U-Boot (13) Dell (6) Desserialização Insegura (12) Divulgação de Informação (72) Escalação de Privilégios (88) Execução de Código Arbitrário (56) Execução Remota de Código Arbitrário (RCE) (73) Facebook (11) Firmware (10) FreeBSD (24) Git (9) GitLab (16) GitLab Community Edition (CE) (12) GitLab Enterprise Edition (EE) (13) Heap Buffer Overflow (23) HTTP/2 (6) httpd (9) IBM (13) IBM Sterling B2B Integrator Standard Edition (7) Injeção de Comando (7) Integer Overflow (19) Intel (40) INTEL-SA-00248 (9) INTEL-SA-00264 (7) Intel Compute Card (7) Intel Compute Stick (7) Intel NUC (10) Intel Open Cloud Integrity Technology (Open CIT) (8) Jenkins (43) Joomla (10) Kubernetes (12) libcurl (11) libssh2 (10) Linux (46) Linux Kernel (35) London Trust Media (7) macOS (9) Magento (41) Memcpy sem definição de limite (7) Memory Leak (11) MFSA2019-21 (21) Mikrotik (9) Mikrotik RouterOS (8) Mozilla (17) Mozilla Firefox (23) Mozilla Thunderbird (6) Negação de Serviço (DoS) (112) NFS (7) NGINX (8) NULL Pointer Dereference (10) OpenBSD (10) OpenSSL (12) Out-Of-Bounds Read (41) Out-Of-Bounds Write (24) Permissões Impróprias (6) PowerDNS (6) Private Internet Access (PIA) (9) Race Condition (12) rdesktop (18) RubyGems (7) Samba (13) Side Channel (7) SQL Injection (6) Stack Buffer Overflow (9) Stored Cross-Site Scripting (XSS) (14) Symfony (6) systemd (8) The Curl Project (11) TYPO3 (33) TYPO3 CMS (7) Use-After-Free (UAF) (24) Usuário Autenticado (13) Verificações de Permissão Ausentes (8) VMware (26) VMware ESXi (9) VMware Fusion (13) VMware vCenter Server (6) VMware Workstation (15) VPN Client (10) WebKit (20) WebKitGTK (20) WhatsApp (9) Windows (11) Wind River (10) Wind River VxWorks (10) WPE WebKit (20) WSA-2019-0003 (20) Xen (8)
  • Twitter
  • Facebook
  • Github
  • Linkedin
  • RSS

Serviços

Inteligência em Vulnerabilidades e Ameaças

Modelagem de Ameaças e Análise de Risco

Penetration Testing

Revisão de Código

Pesquisa em Segurança da Informação

Consultoria em Segurança da Informação

Treinamentos

Exploração de vulnerabilidades no espaço do kernel (Kernel exploitation)

Exploração de vulnerabilidades no espaço do usuário (Userland exploitation)

Desenvolvimento para o kernel (Kernel development)

Assine nosso blog

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Automattic.
© 2020 Allele Security Intelligence.
Todos direitos reservados. Política de privacidade.

%d blogueiros gostam disto: