TYPO3 8.7.0 < 8.7.51 ELTS / 9.0.0 < 9.5.40 ELTS / 10.0.0 < 10.4.36 / 11.0.0 < 11.5.23 / 12.0.0 < 12.2.0 XSS (TYPO3-CORE-SA-2023-001)

medium Nessus 插件 ID 171074

简介

远程 Web 服务器受到 XSS 漏洞影响

描述

远程主机上安装的 TYPO3 版本为低于 8.7.51 ELTS 的 8.7.0 / 低于 9.5.40 ELTS 的 9.0.0 / 低于 10.4.36 的 10.0.0 / 低于 11.5.23 的 11.0.0 / 低于 12.2.0 的 12.0.0。因此,该主机受到 TYPO3-CORE-SA-2023-001 公告中提及的漏洞的影响。

- TYPO3 核心组件 GeneralUtility: : getIndpEnv() 使用的是未经筛选的服务器环境变量 PATH_INFO,因而攻击者可以注入恶意内容。将该变量与 TypoScript setting config.absRefPrefix=auto 结合使用,攻击者可将恶意 HTML 代码注入尚未渲染和缓存的页面中。因此,注入的值将被缓存并传递给其他网站访问者(持久性跨站脚本)。依赖 GeneralUtility: : getIndpEnv('SCRIPT_NAME') 解析值的各个代码及其相应用法(如下所示)也容易受到攻击。GeneralUtility: : getIndpEnv('PATH_INFO') GeneralUtility: : getIndpEnv('SCRIPT_NAME') GeneralUtility: : getIndpEnv('TYPO3_REQUEST_DIR') GeneralUtility: : getIndpEnv('TYPO3_REQUEST_SCRIPT') GeneralUtility: : getIndpEnv('TYPO3_SITE_PATH') GeneralUtility: : getIndpEnv('TYPO3_SITE_SCRIPT') GeneralUtility: : getIndpEnv('TYPO3_SITE_URL') 只有在服务器环境变量 TYPO3_PATH_ROOT 已确定的情况下,安装 8.7 和 9.x 版本的 TYPO3 才可能会受到影响,通过 Composer 完成安装便属于这种情况。其他调查结果表明,使用 PHP-CGI(FPM、FCGI/FastCGI 或类似组件)的 Apache 和 Microsoft IIS Web 服务器会受到影响。nginx 可能也容易受到攻击。因此,最好不要使用 Apache/mod_php 方案。(CVE-2023-24814)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 TYPO3 8.7.51 ELTS、9.5.40 ELTS、10.4.36、11.5.23、12.2.0 或更高版本。

另见

https://typo3.org/security/advisory/typo3-core-sa-2023-001

插件详情

严重性: Medium

ID: 171074

文件名: typo3_core-sa-2023-001.nasl

版本: 1.4

类型: remote

系列: CGI abuses

发布时间: 2023/2/7

最近更新时间: 2025/5/14

配置: 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-24814

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:typo3:typo3

必需的 KB 项: www/PHP, installed_sw/TYPO3

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/7

漏洞发布日期: 2023/2/7

参考资料信息

CVE: CVE-2023-24814