Request Tracker 3.x < 3.8.15 / 4.x < 4.0.8 複数の脆弱性

medium Nessus プラグイン ID 63065

概要

リモートWebサーバーは、複数の脆弱性の影響を受けるPerlアプリケーションを実行しています。

説明

自己報告されたバージョン番号によると、リモート Web サーバーで実行している Best Practical Solutions Request Tracker(RT)は、バージョン 3.8.15 より前の 3.x またはバージョン 4.0.8 より前の 4.x です。このため、以下の脆弱性の影響を受ける可能性があります。

- ユーザーは、ModifySelfまたはAdminUserの権限がある場合、発信メールに任意のヘッダーを注入することができます。
リモート攻撃者が、これを悪用して、機密情報を取得したり、フィッシング攻撃を実行したりする可能性があります。(CVE-2012-4730)

アプリケーションがユーザーのアクセス権を適切に検証することに失敗しているため、権限のあるユーザーは、あらゆるクラスで記事を作成することができます。(CVE-2012-4731)

- クロスサイトリクエスト偽造脆弱性が存在するため、リモート攻撃者が、リクエストに対するユーザーの認証をハイジャックして、チケットのブックマークを切り替える可能性があります。
(CVE-2012-4732)

警告バイパスの脆弱性が存在するため、巧妙に作りこまれたリンクを処理する間に、「confused deputy(混乱した使節)」攻撃が可能になります。(CVE-2012-4734)

- 脆弱性が存在するため、攻撃者が、GnuPGクライアント用のコマンドラインに任意の引数を送信し(GnuPGが有効な場合)、Webサーバーの権限で任意のファイルを作成する可能性があります。(CVE-2012-4884)

GnuPGが有効な場合に、GnuPGを使用するメッセージの不適切な署名または暗号化に関連する複数の脆弱性が存在します。(CVE-2012-6578、CVE-2012-6579、CVE-2012-6580、CVE-2012-6581)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Request Tracker 3.8.15 / 4.0.8またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?2181f5d2

プラグインの詳細

深刻度: Medium

ID: 63065

ファイル名: rt_3_8_15_or_4_0_8.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/11/27

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:bestpractical:rt

必要な KB アイテム: installed_sw/RT, Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/10/26

脆弱性公開日: 2012/10/25

参照情報

CVE: CVE-2012-4730, CVE-2012-4731, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581

BID: 56290, 56291