Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la interfaz de usuario del backend en TYPO3 (CVE-2021-41113)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352 Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
05/10/2021
Última modificación:
09/10/2021

Descripción

TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la nueva función de TYPO3 versión v11 que permite a usuarios crear y compartir enlaces profundos en la interfaz de usuario del backend es vulnerable a un ataque de tipo cross-site-request-forgery. El impacto es el mismo que se describe en TYPO3-CORE-SA-2020-006 (CVE-2020-11069). Sin embargo, no se limita al mismo contexto del sitio y no requiere que el atacante esté autenticado. En el peor de los casos, el atacante podría crear una nueva cuenta de usuario administrador para comprometer el sistema. Para llevar a cabo un ataque con éxito, un atacante debe engañar a su víctima para que acceda a un sistema comprometido. La víctima debe tener una sesión activa en el backend de TYPO3 en ese momento. La siguiente configuración de la cookie Same-Site en $GLOBALS[TYPO3_CONF_VARS][BE][cookieSameSite] son requeridas para que un ataque tenga éxito: SameSite=strict: malicioso evil.example.org invocando la aplicación TYPO3 en good.example.org y SameSite=lax o none: malicioso evil.com invocando la aplicación TYPO3 en example.org. Actualice su instancia a la versión 11.5.0 de TYPO3 que soluciona el problema descrito

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:typo3:typo3:*:*:*:*:*:*:*:* 11.2.0 (incluyendo) 11.5.0 (excluyendo)