Összefoglaló
A Traq olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting és SQL befecskendezés támadások kezdeményezésére.
Leírás
- Az admincp/components.php, admincp/ticket_templates.php, admincp/custom_fields.php és az admincp/groups.php részére az “edit” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
- Az admincp/components.php, admincp/groups.php, admincp/projects.php, admincp/repositories.php és az admincp/users.php részére az “errors[]” paraméterrel átadott bemenet (amikor “edit” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
- Az admincp/plugins.php-nek az “errors[]” paraméterrel átadott bemenet (amikor “create” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
A 2. és 3. sérülékenység kihasználható, amennyiben a “register_globals” engedélyezve van.
- A user/login-nak a “goto” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
- A project ticket-eknek a “sort” és “order” paraméterekkel átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A project ticket-ekenek a “component”, “priority”, “severity”, “status”, “type” és “version” paraméterekkel átadott bemenet (amikor “columns” értéke “ticket”) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenységeket a 2.2. verzióban ismerték meg, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 46176
Egyéb referencia: www.htbridge.ch