RT többszörös sérülékenység

CH azonosító

CH-4735

Angol cím

RT Multiple Vulnerabilities

Felfedezés dátuma

2011.04.14.

Súlyosság

Közepes

Érintett rendszerek

Best Practical Solutions
RT (Request Tracker)

Érintett verziók

Best Practical Solutions RT (Request Tracker) 2.x, 3.x

Összefoglaló

Az RT több sérülékenységét jelentették, amiket kihasználva támadók hamisítás és cross-site scripting (XSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek, illetve rosszindulatú felhasználók bizalmas információkat gyűjthetnek, SQL befecskendezéses támadást hajthatnak végre és feltörhetik a szervert.

Leírás

  1. Az “external custom field” eszköz hibáját kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
    A hiba sikeres kihasználásához szükséges, hogy a “CustomFieldValuesSources” engedélyezve legyen (alapértelmezés szerint nincs).
    Megjegyzés: A sérülékenység csak a 3.8.0 és újabb verziókat érinti, valamint cross-site request forgery (XSRF) támadás segítségével is ki lehet használni.
  2. Bizonyos bemenő adatok nicnsenek megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülnénekk. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A kereső felület egy nem részletezett hibáját kihasználva bizalmas adatokat lehet megszerezni (pl. titkosított jelszavakat).
    A hiba sikeres kihasználásához magas jogosultságú felhaszhálói fiók szükséges.
  4. Egy nem részletezett hibát kihasználva rá lehet venni a felhasználót arra, hogy egy harmadik félnek, nem megbízható szervernek elküldje a felhasználói adatait.
  5. Bizonyos bemenő adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok eléréséhez használnák. Ezt kihasználva hozzá lehet férni az állományokhoz az RT root könyvtárán kívül, könyvtár bejárásos támadást használva.
    Megjegyzés: néhány szerver (pl. Apache, nginx) csökkenti ennek a támadásnak a lehetőségét.
  6. Bizonyos bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
Tovább a sérülékenységekhez »