CH azonosító
CH-9249Angol cím
RT Multiple VulnerabilitiesFelfedezés dátuma
2013.05.22.Súlyosság
KözepesÉrintett rendszerek
Best Practical SolutionsRT (Request Tracker)
Érintett verziók
RT (Request Tracker) 3.x, 4.x
Összefoglaló
Az RT (Request Tracker) több sérülékenységét jelentették, amiket kihasználva a rosszindulatú, helyi felhasználók módosíthatnak egyes adatokat, illetve a rosszindulatú felhasználók megkerülhetnek egyes biztonsági szabályokat, script beszúrásos (script insertion) támadásokat hajthatnak végre, illetve a támadók bizalmas információkat szerezhetnek, és HTTP splitting támadásokat hajthatnak végre.
Leírás
- Az alkalmazás nem megfelelően ellenőrzi a DeleteTicket-hez kapcsolódó, illetve az egyéb életciklusra vonatkozó jogokat, amit kihasználva módosítani lehet egyébként tiltott ticket-ek adatait. A sérülékenység sikeres kihasználásához ModifyTicket jogosultság szükséges.
- Az alkalmazás bizonyos állományokat előre kitalálható néven, nem biztonságos módon hoz létre a /tmp könyvtár alatt, amit kihasználva tetszőleges fájlokat lehet felülírni az alkalmazást futtató felhasználó jogosultságaival symlink támadások segítségével.
- A csatolmányok fájlnevein keresztül átadott bemeneti adatok nem megfelelően vannak megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.
- A ticket-ekben lévő URL-eken keresztül átadott bemeneti adatok nem megfelelően vannak megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a „MakeClicky” funkció konfigurálva legyen.
- Bizonyos bemeneti adat nem megfelelően van megtisztítva, mielőtt a Content-Disposition fejlécek megjelenítésében felhasználásra kerülnének. Ezt kihasználva tetszőleges Content-Disposition fejléceket lehet beilleszteni a felhasználók számára küldött válaszokba.
- Az alkalmazás nem megfelelően kezeli a session-ök újrafelhasználását, amit kihasználva meg lehet szerezni más felhasználók beállításait vagy cache tárolójának tartalmát. A sérülékenység sikeres kihasználásához szükséges, hogy a file-based session az Apache::Session::File-ban legyen tárolva (alapértelmezett beállítás az Oracle esetén).
Megjegyzés: egy további sérülékenységet jelentették, amelyet kihasználva az adminisztrációs oldalakhoz hozzáférő felhasználó meg tud hívni tetszőleges Mason komponenst.
Olvassa el a gyártó tájékoztatóját az érintett verziók listájáért!
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: lists.bestpractical.com
CVE-2012-4733 - NVD CVE-2012-4733
CVE-2013-3368 - NVD CVE-2013-3368
CVE-2013-3369 - NVD CVE-2013-3369
CVE-2013-3370 - NVD CVE-2013-3370
CVE-2013-3371 - NVD CVE-2013-3371
CVE-2013-3372 - NVD CVE-2013-3372
CVE-2013-3373 - NVD CVE-2013-3373
SECUNIA 53522