RT többszörös sérülékenység

CH azonosító

CH-4735

Angol cím

RT Multiple Vulnerabilities

Felfedezés dátuma

2011.04.14.

Súlyosság

Közepes

Érintett rendszerek

Best Practical Solutions
RT (Request Tracker)

Érintett verziók

Best Practical Solutions RT (Request Tracker) 2.x, 3.x

Összefoglaló

Az RT több sérülékenységét jelentették, amiket kihasználva támadók hamisítás és cross-site scripting (XSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek, illetve rosszindulatú felhasználók bizalmas információkat gyűjthetnek, SQL befecskendezéses támadást hajthatnak végre és feltörhetik a szervert.

Leírás

  1. Az „external custom field” eszköz hibáját kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
    A hiba sikeres kihasználásához szükséges, hogy a „CustomFieldValuesSources” engedélyezve legyen (alapértelmezés szerint nincs).
    Megjegyzés: A sérülékenység csak a 3.8.0 és újabb verziókat érinti, valamint cross-site request forgery (XSRF) támadás segítségével is ki lehet használni.
  2. Bizonyos bemenő adatok nicnsenek megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülnénekk. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A kereső felület egy nem részletezett hibáját kihasználva bizalmas adatokat lehet megszerezni (pl. titkosított jelszavakat).
    A hiba sikeres kihasználásához magas jogosultságú felhaszhálói fiók szükséges.
  4. Egy nem részletezett hibát kihasználva rá lehet venni a felhasználót arra, hogy egy harmadik félnek, nem megbízható szervernek elküldje a felhasználói adatait.
  5. Bizonyos bemenő adatok nincsenek megfelelően ellenőrizve, mielőtt fájlok eléréséhez használnák. Ezt kihasználva hozzá lehet férni az állományokhoz az RT root könyvtárán kívül, könyvtár bejárásos támadást használva.
    Megjegyzés: néhány szerver (pl. Apache, nginx) csökkenti ennek a támadásnak a lehetőségét.
  6. Bizonyos bemenő adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »