RT többszörös sérülékenység

CH azonosító

CH-4735

Angol cím

RT Multiple Vulnerabilities

Felfedezés dátuma

2011.04.14.

Súlyosság

Közepes

Érintett rendszerek

Best Practical Solutions
RT (Request Tracker)

Érintett verziók

Best Practical Solutions RT (Request Tracker) 2.x, 3.x

Összefoglaló

Az RT több sérülékenységét jelentették, amiket kihasználva támadók hamisítás és cross-site scripting (XSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek, illetve rosszindulatú felhasználók bizalmas információkat gyűjthetnek, SQL befecskendezéses támadást hajthatnak végre és feltörhetik a szervert.

Leírás

  1. Az “external custom field” eszköz hibáját kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
    A hiba sikeres kihasználásához szükséges, hogy a “CustomFieldValuesSources” engedélyezve legyen (alapértelmezés szerint nincs).
    Megjegyzés: A sérülékenység csak a 3.8.0 és újabb verziókat érinti, valamint cross-site request forgery (XSRF) támadás segítségével is ki lehet használni.
  2. Bizonyos bemenő adatok nicnsenek megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülnénekk. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A kereső felület egy nem részletezett hibáját kihasználva bizalmas adatokat lehet megszerezni (pl. titkosított jelszavakat).
    A hiba sikeres kihasználásához magas jogosultságú felhaszhálói fiók szükséges.
  4. Egy nem részletezett hibát kihasználva rá lehet venni a felhasználót arra, hogy egy harmadik félnek, nem megbízható szervernek elküldje a felhasználói adatait.
  5. Bizonyos bemenő adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok eléréséhez használnák. Ezt kihasználva hozzá lehet férni az állományokhoz az RT root könyvtárán kívül, könyvtár bejárásos támadást használva.
    Megjegyzés: néhány szerver (pl. Apache, nginx) csökkenti ennek a támadásnak a lehetőségét.
  6. Bizonyos bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »