نرمافزار TYPO3 یک سیستم مدیریت محتوای متنباز است. اخیراً روی این نرمافزار آسیبپذیری با شناسه CVE-2024-55924 و شدت 8 شناسایی شده است. این نقص در رابط کاربری مدیریت رخ داده است و در دستهبندی حملات CSRF قرار میگیرد. بهرهبرداری موفق از این آسیبپذیری میتواند منجر به تغییرات غیرمجاز در دادهها از طریق تعامل قربانی با یک URL مخرب شود.
جزئیات آسیبپذیری
این آسیبپذیری به دلیل نقص در اعتبارسنجی درخواستهای HTTP ایجاد شده است. کامپوننتهای وابسته به اشتباه درخواستهای تغییر وضعیت را از طریق HTTP GET نیز قبول مینمایند. این نقص به مهاجمان اجازه میدهد با ارسال لینکهای مخرب، کاربرانی که دارای جلسات فعال در سیستم هستند را هدف قرار دهند.
شرایط بهرهبرداری:
- کاربر باید دارای یک جلسه فعال در رابط کاربری بخش مدیریت TYPO3 باشد.
- کاربر باید با یک URL مخرب تعامل داشته باشد. این تعامل میتواند شامل بازدید از یک وبسایت آلوده یا کلیک روی لینکی که از طریق ایمیل مخرب ارسال شده است باشد.
شرایطی که احتمال وقوع این آسیبپذیری را تشدید میکند:
- غیرفعال بودن تنظیم security.backend.enforceReferrer
- تنظیم BE/cookieSameSite به حالت lax یا none
بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H نشان میدهد که حمله از راه دور با پیچیدگی کم و نیازمند تعامل با کاربر است. بهرهبرداری از این آسیبپذیری محرمانگی، یکپارچگی و دسترسیپذیری دادهها را بهشدت تحت تأثیر قرار میدهد.
نسخههای تحت تأثیر
تمامی نسخههای TYPO3 قبل از نسخه 11.5.42 ELTS تحت تأثیر این آسیبپذیری هستند.
توصیههای امنیتی
- بهروزرسانی TYPO3 به نسخه 11.5.42 ELTS یا نسخههای جدیدتر.
- پیکربندی صحیح تنظیمات امنیتی زیر:
- فعال بودن ویژگی security.backend.enforceReferrer
- تنظیم BE/cookieSameSite به حالتی غیر از lax یا none
- آموزش کاربران در مورد خطرات کلیک بر روی لینکهای ناشناس و بازدید از وبسایتهای غیرمعتبر.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-55924
- 21