Összefoglaló
A MantisBT két sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat indíthatnak.
Leírás
- A “name” POST paraméteren keresztül például a projekt nevének módosításakor átadott bemeneti adat nincs megfelelően megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához “Manager” jogosultság szükséges. A sérülékenységet az 1.2.13 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
- A “version” POST paraméteren keresztül a manage_proj_ver_add.php részére átadott bemeneti adat nincs megfelelően megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához “Manager” jogosultság szükséges. A sérülékenységet az 1.2.14 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
Megoldás
Az 1. sérülékenység javításra került az 1.2.14 verzióban. A 2. sérülékenység javítása elérhető a GIT tárolóból.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mantisbt.org
Gyártói referencia: www.mantisbt.org
SECUNIA 52883
SECUNIA 52843