Összefoglaló
A MantisBT két sérülékenysége vált ismertté, amelyeket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion), illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre.
Leírás
- A search.php részére a “match_type” POST paraméternek átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenységet az 1.2.12 verzióban jelentették, de más kiadások is érintettek lehetnek.
- A manage_proj_cat_add.php részére a “name” paraméteren keresztül átadott bemeneti adat nem megfelelően van megtisztítva a core/summary_api.php-ban a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában. A sérülékenység sikeres kihasználásához “Manager” jogosultság szükséges. A sérülékenységet az 1.2.12 verzióban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mantisbt.org
Egyéb referencia: hauntit.blogspot.de
CVE-2013-0197 - NVD CVE-2013-0197
SECUNIA 51853