Autor Thema: Sicherheitslücke in Twiki  (Gelesen 504 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in Twiki
« am: 10 Februar, 2007, 17:51 »
Die Entwickler des Open-Source-Wiki-Systems Twiki melden mal wieder eine Sicherheitslücke. Sie betrifft die Versionen 4.0.x, 4.1.0 und ältere mit der Erweiterung SessionPlugin. Die Lücke führt dazu, dass lokale Nutzer Code einschleusen und unter den Rechten des Webservers ausführen lassen können. Das ist besonders auf Shared-Hosting-Plattformen fatal, wo fremde Admins auf dem selben Server die Lücke nutzen können. Oder sie lassen unsichere Webapplikationen laufen, durch die dann auch der Twiki-Server verwundbar wird.

Der Fehler betrifft das CGI-Session-Verzeichnis, in dem fatalerweise alle Benutzer Schreibrechte haben. Es reicht nicht, CGI Sessions zu verbieten, da es einen Session Cleanup Code gibt, den der Server grundsätzlich ausführt. Die Entwickler empfehlen ein Upgrade auf Version 4.1.1. Als Hotfix bietet es sich an, ein Verzeichnis mit korrekt gesetzten Zugriffsrechten einzurichten.

Siehe dazu auch:

    * Security Alert: Arbitrary code execution in session files (CVE-2007-0669)

Quelle und Links : http://www.heise.de/security/news/meldung/85105

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )