Debian DSA-2671-1:request-tracker4 - いくつかの脆弱性

medium Nessus プラグイン ID 66547

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

複数の脆弱性が、拡張トラブルチケット追跡システムである Request Tracker で発見されました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2012-4733 ModifyTicket 権限を持つユーザーは、DeleteTicket 権限またはカスタムライフサイクル変換権限をバイパスする可能性があります。これにより、認証なしでチケットデータが変更される可能性があります。

- CVE-2013-3368 rt コマンドラインツールがある程度のことを予測できる一時ファイルを使用します。悪意のあるユーザーがこの欠陥を利用して、 rt コマンドラインツールを実行しているユーザーの権限でファイルを上書きすることができます。

- CVE-2013-3369 管理ページを確認できる悪意あるユーザーが、任意の Mason コンポーネントを(引数のコントロールなしに)実行し、ネガティブなサイドエフェクトを生じさせることがあります。

- CVE-2013-3370 Request Tracker により、プライベートコールバックコンポーネントに直接リクエストを出すことができます。 Request Tracker の拡張機能、あるいは安全ではない方法で渡される引数を使用するローカルコールバックを悪用するために、これを使用することが可能です。

- CVE-2013-3371 Request Tracker が添付ファイルのファイル名によるクロスサイトスクリプティング攻撃に対して脆弱性があります。

- CVE-2013-3372 Dominic Hargreaves は、Request Tracker が、 Content-Disposition ヘッダーの値に制限されている HTTP ヘッダー注入に対して脆弱性があることを発見しました。

- CVE-2013-3373 Request Tracker が生成する送信メールの MIME ヘッダー注入に対して Request Tracker に脆弱性があります。

Request Tracker ストックテンプレートは、この更新により解決されています。しかし、メールヘッダーに書き込まれた値が新しい行を含まないようにするために、カスタムメールテンプレートを更新すべきです。

- CVE-2013-3374 ファイルベースのセッションストアである Apache::Session::File を使用するときに、 Request Tracker は制限されたセッションの再使用に対して脆弱性があります。しかし、Oracle データベースに対して構成されるときに、 Request Tracker のデフォルトセッション構成は、 Apache::Session::File だけを使用します。

Request Tracker のこのバージョンは、データベースコンテンツのアップグレードを含みます。
dbconfig マネージドデータベースを使用している場合、これを適用することを自動的に選択するようになっています。または、手動で実行する場合は /usr/share/doc/request-tracker4/NEWS.Debian.gz の説明を参照してください。

Apache Web サーバーで request-tracker4 を実行する場合は、 Apache を手動で停止して起動する必要があります。「再起動」の' メカニズムは推奨されていません。特に、mod_perl、あるいは FastCGI または SpeedyCGI などの永続的な Perl のプロセスの形式を使用している場合は、推奨しません。

ソリューション

request-tracker4 パッケージにアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 4.0.7-5+deb7u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2012-4733

https://security-tracker.debian.org/tracker/CVE-2013-3368

https://security-tracker.debian.org/tracker/CVE-2013-3369

https://security-tracker.debian.org/tracker/CVE-2013-3370

https://security-tracker.debian.org/tracker/CVE-2013-3371

https://security-tracker.debian.org/tracker/CVE-2013-3372

https://security-tracker.debian.org/tracker/CVE-2013-3373

https://security-tracker.debian.org/tracker/CVE-2013-3374

https://packages.debian.org/source/wheezy/request-tracker4

https://www.debian.org/security/2013/dsa-2671

プラグインの詳細

深刻度: Medium

ID: 66547

ファイル名: debian_DSA-2671.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/5/23

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:request-tracker4, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2013/5/22

参照情報

CVE: CVE-2012-4733, CVE-2013-3368, CVE-2013-3369, CVE-2013-3370, CVE-2013-3371, CVE-2013-3372, CVE-2013-3373, CVE-2013-3374

DSA: 2671