Request Tracker 3.8.x < 3.8.17 / 4.x < 4.0.13 多种漏洞

medium Nessus 插件 ID 68996

简介

远程 Web 服务器正在运行受到多种漏洞影响的 Perl 应用程序。

描述

根据其自我报告的版本号,在远程 Web 服务器上运行的 Request Tracker (RT) 最佳实用解决方案是版本 3.8.17 之前的版本 3.8.x,或版本 4.0.13 之前的版本 4.x。因此,它可能会受到以下漏洞的影响:

- 存在一个缺陷,经过身份验证的远程攻击者若具有“ModifyTicket”权限,则可利用此缺陷获取“DeleteTicket”权限的访问权限,从而可以在无正确授权的情况下删除票证。(CVE-2012-4733)

- 存在一个缺陷,即,“rt”命令行工具使用可预测的临时文件。这允许本地攻击者使用符号链接覆盖任意文件。(CVE-2013-3368)

- 存在一个缺陷,经过身份验证的远程攻击者若有权限查看管理页面,则可利用此缺陷在不控制参数的情况下调用任意 Mason 组件 (CVE-2013-3369)

- 存在一个缺陷,即,应用程序不限制对私有回调组件的直接请求。
(CVE-2013-3370)

- 存在一个与附件文件名相关的跨站脚本漏洞,允许远程攻击者注入任意脚本或 HTML。(CVE-2013-3371)

- 存在一个不明缺陷,允许远程攻击者注入多种 Content-Disposition HTTP 标头,并可能进行跨站脚本攻击。
(CVE-2013-3372)

- 电子邮件模板中存在一个缺陷,允许远程攻击者在应用程序生成的电子邮件中注入 MIME 标头。(CVE-2013-3373)

- 存在一个信息泄露漏洞,这是重新使用 Apache: : Session: : File 会话存储所致。
(CVE-2013-3374)

- 存在一个缺陷,原因是启用了“MakeClicky”组件时未正确验证票证中的 URL,这允许跨站脚本攻击。请注意,此缺陷仅影响 RT 4.x 分支。(CVE-2013-5587)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Request Tracker 3.8.17 / 4.0.13 或更高版本,或应用公告中列出的修补程序。

另见

http://www.nessus.org/u?4c8a91ea

http://www.nessus.org/u?e79fb8ab

https://seclists.org/fulldisclosure/2013/May/123

插件详情

严重性: Medium

ID: 68996

文件名: rt_4013.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2013/7/22

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:bestpractical:rt

必需的 KB 项: Settings/ParanoidReport, installed_sw/RT

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2013/5/22

漏洞发布日期: 2013/5/22

参考资料信息

CVE: CVE-2012-4733, CVE-2013-3368, CVE-2013-3369, CVE-2013-3370, CVE-2013-3371, CVE-2013-3372, CVE-2013-3373, CVE-2013-3374, CVE-2013-5587

BID: 60083, 60091, 60093, 60094, 60095, 60096, 60105, 60106, 62014

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990