Skip to main navigation Skip to main content Skip to page footer

Österreichs TYPO3 Spezialisten seit 16 Jahren

News


Wir liefern relevante News.
Sie bleiben up to date.

TYPO3 Sicherheitsupdate: 7 Security Lücken in TYPO3 Core gefixt

Heute ist ein wichtiger Tag für alle TYPO3-Installationen: Die neuen Versionen 12.4.37 LTS und 13.4.18 LTS schließen gleich sieben Sicherheitslücken. Das ist deutlich mehr als sonst - normalerweise sind es ein bis drei Schwachstellen pro Release.

Die kritischen Backend-Schwachstellen

Workspaces-Modul: Unbefugter Datenbankzugriff (HIGH)

Das gefährlichste Problem betrifft das Workspaces-Modul. Authentifizierte Backend-Nutzer konnten über AJAX-Routen beliebige Datenbanktabellen abfragen - ohne entsprechende Berechtigung.

Konkret: Ein Redakteur ohne Admin-Rechte hätte theoretisch sensible Daten aus be_users, sys_log oder anderen geschützten Tabellen auslesen können. Das ist besonders kritisch, wenn man verschiedene Nutzergruppen mit unterschiedlichen Zugriffsrechten hast.

AJAX-Routen: Fehlende Berechtigungsprüfungen

Ein verwandtes Problem bei den Backend AJAX-Routen: Die waren nicht durch dieselben Permissions-Checks geschützt wie die Module selbst. Backend-Nutzer konnten Funktionen direkt aufrufen, auch wenn sie keine Berechtigung für das entsprechende Modul hatten.

TYPO3 führt jetzt die neue Route-Property inheritAccessFromModule ein, um das zu verhindern.

Frontend-seitige Probleme

Open Redirect: Phishing-Gefahr

Die Open Redirect-Schwachstelle betrifft GeneralUtility::sanitizeLocalUrl. Diese Funktion sollte eigentlich nur lokale URLs zulassen, konnte aber umgangen werden. Angreifer konnten Nutzer auf externe Seiten weiterleiten - perfekt für Phishing-Angriffe.

Das Problem: Wenn deine Extension diese Utility-Funktion verwendet und dann mit der "sauberen" URL weiterarbeitet, warst du angreifbar.

Die weiteren Backend-Schwachstellen

Bookmark-Toolbar: Denial of Service

Manipulierte Daten in der Bookmark-Toolbar konnten zu einem allgemeinen Fehlerstatus führen und das komplette Backend blockieren. Man brauchst allerdings Admin-Rechte, um das auszunutzen - trotzdem ärgerlich, wenn es passiert.

Password-Generation: Schwache Entropie

Bei der automatischen Passwort-Generierung gab es ein Muster-Problem: Generierte Passwörter begannen immer mit Kleinbuchstabe-Großbuchstabe-Ziffer. Das reduziert die effektive Passwort-Stärke erheblich.

File Abstraction Layer: Information Disclosure

Wenn Dateisystem-Operationen über die File Abstraction Layer fehlschlugen, wurden manchmal komplette Serverpfade in Fehlermeldungen preisgegeben. Das hilft Angreifern bei der Aufklärung deiner Server-Struktur.

CSV-Download: Ungeprüfte Tabellenzugriffe

Die CSV-Export-Funktion im List-Modul prüfte nicht ordentlich die Tabellen-Berechtigungen. Backend-Nutzer konnten Datensätze exportieren, für die sie eigentlich keine Leseberechtigung hatten - allerdings nur aus dem bereits verfügbaren Seitenbaum.

Update-Strategie

Sofort handeln: Alle produktiven Installationen sind betroffen (TYPO3 9.0.0 bis 13.4.17).

Verfügbare Updates:

  • TYPO3 13.4.18 LTS
  • TYPO3 12.4.37 LTS
  • TYPO3 11.5.48 ELTS
  • TYPO3 10.4.54 ELTS
  • TYPO3 9.5.55 ELTS

Gute Nachricht: Keine Datenbankupdates erforderlich. Das Update geht schnell und kann problemlos im laufenden Betrieb eingespielt werden.

Besonders kritisch, wenn:

  • Man mehrere Backend-Nutzer mit verschiedenen Zugriffsrechten hast
  • Das Workspaces-Modul im Einsatz ist
  • Man mit sensiblen Kundendaten arbeitest
  • Extensions GeneralUtility::sanitizeLocalUrl verwenden

Unser Fazit

Die Backend-bezogenen Probleme sind ernst zu nehmen - besonders die Information Disclosure-Schwachstellen im Workspaces-Bereich zeigen, wie wichtig regelmäßige Updates sind.


Alle technischen Details findest man in den offiziellen Security Advisories auf typo3.org.


Bei allen unseren Wartungsvertragskunden wurden diese Security-Updates bereits eingespielt!