RT többszörös sérülékenység

CH azonosító

CH-4735

Angol cím

RT Multiple Vulnerabilities

Felfedezés dátuma

2011.04.14.

Súlyosság

Közepes

Érintett rendszerek

Best Practical Solutions
RT (Request Tracker)

Érintett verziók

Best Practical Solutions RT (Request Tracker) 2.x, 3.x

Összefoglaló

Az RT több sérülékenységét jelentették, amiket kihasználva támadók hamisítás és cross-site scripting (XSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek, illetve rosszindulatú felhasználók bizalmas információkat gyűjthetnek, SQL befecskendezéses támadást hajthatnak végre és feltörhetik a szervert.

Leírás

  1. Az “external custom field” eszköz hibáját kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
    A hiba sikeres kihasználásához szükséges, hogy a “CustomFieldValuesSources” engedélyezve legyen (alapértelmezés szerint nincs).
    Megjegyzés: A sérülékenység csak a 3.8.0 és újabb verziókat érinti, valamint cross-site request forgery (XSRF) támadás segítségével is ki lehet használni.
  2. Bizonyos bemenő adatok nicnsenek megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülnénekk. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A kereső felület egy nem részletezett hibáját kihasználva bizalmas adatokat lehet megszerezni (pl. titkosított jelszavakat).
    A hiba sikeres kihasználásához magas jogosultságú felhaszhálói fiók szükséges.
  4. Egy nem részletezett hibát kihasználva rá lehet venni a felhasználót arra, hogy egy harmadik félnek, nem megbízható szervernek elküldje a felhasználói adatait.
  5. Bizonyos bemenő adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok eléréséhez használnák. Ezt kihasználva hozzá lehet férni az állományokhoz az RT root könyvtárán kívül, könyvtár bejárásos támadást használva.
    Megjegyzés: néhány szerver (pl. Apache, nginx) csökkenti ennek a támadásnak a lehetőségét.
  6. Bizonyos bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-30051 – Windows DWM Core Library sérülékenysége
CVE-2024-30040 – Windows MSHTML Platform sérülékenysége
CVE-2024-4671 – Google Chrome sérülékenysége
CVE-2024-22270 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22269 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22268 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22267 – VMware Workstation és Fusion sérülékenysége
CVE-2024-34342 – PDF.Js sérülékenysége
CVE-2024-3661 – DHCP "TunnelVision" sérülékenysége
CVE-2024-4367 – PDF.Js Arbitrary JavaScript Execution sérülékenysége
Tovább a sérülékenységekhez »