RT sérülékenységek

CH azonosító

CH-9249

Angol cím

RT Multiple Vulnerabilities

Felfedezés dátuma

2013.05.22.

Súlyosság

Közepes

Érintett rendszerek

Best Practical Solutions
RT (Request Tracker)

Érintett verziók

RT (Request Tracker) 3.x, 4.x

Összefoglaló

Az RT (Request Tracker) több sérülékenységét jelentették, amiket kihasználva a rosszindulatú, helyi felhasználók módosíthatnak egyes adatokat, illetve a rosszindulatú felhasználók megkerülhetnek egyes biztonsági szabályokat, script beszúrásos (script insertion) támadásokat hajthatnak végre, illetve a támadók bizalmas információkat szerezhetnek, és HTTP splitting támadásokat hajthatnak végre.

Leírás

  1. Az alkalmazás nem megfelelően ellenőrzi a DeleteTicket-hez kapcsolódó, illetve az egyéb életciklusra vonatkozó jogokat, amit kihasználva módosítani lehet egyébként tiltott ticket-ek adatait. A sérülékenység sikeres kihasználásához ModifyTicket jogosultság szükséges.
  2. Az alkalmazás bizonyos állományokat előre kitalálható néven, nem biztonságos módon hoz létre a /tmp könyvtár alatt, amit kihasználva tetszőleges fájlokat lehet felülírni az alkalmazást futtató felhasználó jogosultságaival symlink támadások segítségével.
  3. A csatolmányok fájlnevein keresztül átadott bemeneti adatok nem megfelelően vannak megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.
  4. A ticket-ekben lévő URL-eken keresztül átadott bemeneti adatok nem megfelelően vannak megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a „MakeClicky” funkció konfigurálva legyen.
  5. Bizonyos bemeneti adat nem megfelelően van megtisztítva, mielőtt a Content-Disposition fejlécek megjelenítésében felhasználásra kerülnének. Ezt kihasználva tetszőleges Content-Disposition fejléceket lehet beilleszteni a felhasználók számára küldött válaszokba.
  6. Az alkalmazás nem megfelelően kezeli a session-ök újrafelhasználását, amit kihasználva meg lehet szerezni más felhasználók beállításait vagy cache tárolójának tartalmát. A sérülékenység sikeres kihasználásához szükséges, hogy a file-based session az Apache::Session::File-ban legyen tárolva (alapértelmezett beállítás az Oracle esetén).

Megjegyzés: egy további sérülékenységet jelentették, amelyet kihasználva az adminisztrációs oldalakhoz hozzáférő felhasználó meg tud hívni tetszőleges Mason komponenst.

Olvassa el a gyártó tájékoztatóját az érintett verziók listájáért!

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »