FreeBSD:RT -- 複数の脆弱性(3a429192-c36a-11e2-97a9-6805ca0b3d42)

medium Nessus プラグイン ID 66581

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Thomas Sibley 氏による報告:

RT 3.8.x および RT 4.0.x に影響を与える多数のセキュリティ脆弱性を発見しました。これらの脆弱性を解決するために RT バージョン 3.8.17 および 4.0.13 をリリースし、リリースされているすべての 3.8 と4.0 のバージョンに適用するパッチもリリースされています。

3.8.17、4.0.13、およびその前のパッチでは、次のような脆弱性に対応しました:

RT 4.0.0 以降は限定された権限昇格に対し脆弱であり、権限なしのチケットデータ変更を引き起こす可能性があります。DeleteTicket 権限およびカスタムライフサイクル移行権限は、任意の ModifyTicket を持つユーザーによりバイパスされる可能性があります。この脆弱性には、CVE-2012-4733 が割り当てられています。

RT 3.8.0 以降は、一時ファイルの作成時にやや予測可能な名前を使用する bin/rt のバージョンを含んでいます。悪意のあるユーザーがこれを悪用し、bin/rt を実行しているユーザーの権限を使用し、ファイルの上書きを行う可能性があります。この脆弱性には、CVE-2013-3368 が割り当てられています。

RT 3.8.0 以降は、管理者ページを閲覧できるユーザーに対し、任意の Mason コンポーネント(引数のコントロールなし)の呼び出しを許す可能性があります。悪意のあるユーザーはこれを利用し、負の副作用を持つ、保護されたコンポーネントを実行する可能性があります。この脆弱性には、CVE-2013-3369 が割り当てられています。

RT 3.8.0 以降は、プライベートコールバックコンポーネントに対するダイレクトリクエストを許容する可能性があります。RT と共に出荷されたコールバックコンポーネントはありませんが、それにより、安全でない方法で渡された引数を使用する拡張あるいはローカルコールバックが悪用される可能性があります。この脆弱性には、CVE-2013-3370 が割り当てられています。

RT 3.8.3 以降は、添付ファイル名を通じたクロスサイトスクリプティング(XSS)に対して脆弱です。解析要件により、ベクターを悪用することは困難です。さらに、RT 4.0.0 以降は、RT の「MakeClicky」機能が構成されているとき、悪意をもって細工されたチケットコンテンツの URL による XSS に脆弱です。ストック構成では悪用不可能とされていますが、RTIR 2.6.x にパッチが含まれ、ブレットプルーフが追加されています。これらの脆弱性には CVE-2013-3371 が割り当てられています。

RT 3.8.0 以降は、Content-Disposition ヘッダーの値に制限されている HTTP ヘッダーインジェクションに対して脆弱です。他の任意の応答ヘッダーを注入することは不可能です。特定の(特に旧式の)ブラウザは、XSS が引き起こされる可能性のある複数の Content-Disposition 値を許容する可能性があります。より新しいブラウザにはこれを阻止するセキュリティ対策が施されています。
この脆弱性を報告してくれた Dominic Hargreaves 氏に感謝の意を表します。この脆弱性には、CVE-2013-3372 が割り当てられています。

RT 3.8.0 以降のバージョンには、RT で生成された送信されるメールの MIME ヘッダーインジェクションに対する脆弱性が存在します。RT のストックテンプレートを通じたベクターはこのパッチセットにより修正されていますが、任意のカスタムメールテンプレートを更新し、メールヘッダーに補間されている値が改行コードを含まないようにする必要があります。この脆弱性には、CVE-2013-3373 が割り当てられています。

ファイルベースのセッションストアである Apache::Session::File を使用するときに、RT 3.8.0 以降は、制限されたセッションの再使用に対して脆弱性があります。Oracle については、RT のデフォルトセッション構成は、 Apache::Session::File だけを使用します。Oracle を使用する RT インスタンスはローカルで構成され、セッションが再使用されないように、データベースでバックアップされた Apache::Session::Oracle を使用します。セッションの再使用の範囲は、チケット作成に利用可能なキュー名等、特定のユーザープリファレンスおよびキャッシュの情報漏洩に限られています。この脆弱性の発見につながる問題の報告をしてくれた Jenny Martin 氏に感謝の意を表します。この脆弱性には、CVE-2013-3374 が割り当てられています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?e79fb8ab

http://www.nessus.org/u?4c8a91ea

http://www.nessus.org/u?0de2bf27

http://www.nessus.org/u?4bc1970d

プラグインの詳細

深刻度: Medium

ID: 66581

ファイル名: freebsd_pkg_3a429192c36a11e297a96805ca0b3d42.nasl

バージョン: 1.9

タイプ: local

公開日: 2013/5/24

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/5/23

脆弱性公開日: 2013/5/22

参照情報

CVE: CVE-2012-4733, CVE-2013-3368, CVE-2013-3369, CVE-2013-3370, CVE-2013-3371, CVE-2013-3372, CVE-2013-3373, CVE-2013-3374