Bitte helfen Sie uns, Ihnen zu helfen und füllen Sie folgende Felder aus:
Ihre LimeSurvey-Version: LimeSurvey Community Edition, Version 3.27.31+220104, MySQL 8.0.30, PHP 7.x, RedHat 7.x
Eigener Server oder LimeSurvey-Cloud: Eigener Server
Genutzte Designvorlage: -
==================
=11.5ptLiebes LS-Community-Team!
Im heurigen Jahr wurde der Penetrationstest von unsrerseits auf die Web-Anwendung durchgeführt.
In Folgenden möchte ein Findings ansprechen:
Dieses hat leider einen sehr hohen Risiko-Einstufungswert erhalten: 8,1 (nach CVSS:3.1)
Mit dem Titel: Server-Side Template Injection (SSTI)
Und zwar, die mittels der Software zur Umfrage dynamisch generierten Variablen (http post variable) sind anfällig für SSTI.
D.h. Die Benutzereingaben werden wie als Teil der Vorlage verarbeitet, dadurch werden die Kommentare im Input entfernt und die Rechenoperation ausgeführt.
Es konnte ermittelt werden, dass dahinter das Template Engine vom „Smarty“ zu stammen scheint, anscheinend gäbe auch eine frei verfügbare Software („Tplmap“), die es erlaubt, die Schwachstelle automatisiert zu erkennen und auszunutzen.
Ist das bereits bekannt? -> Behebungsmöglichkeiten?
In der aktuellen Release-Notes konnte ich auf Anhieb keine Assoziation zu den o.g. Findings finden.
Wir würden uns auf ihr positives Feedback freuen,
vielen Dank & LG rzumfrg