Debian DLA-3551-1:otrs2 - LTS 安全性更新

critical Nessus Plugin ID 180524

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3551 公告中提及的多個弱點影響。

- jQuery 3.4.0 之前版本 (在 Drupal、Backdrop CMS 及其他產品中使用) 因為 Object.prototype 污染而未正確處理 jQuery.extend(true, {}, ...)。若未清理的來源物件包含一個可列舉的
__proto__ property,則其可延伸原生 Object.prototype。(CVE-2019-11358)

- 在 Open Ticket Request System (OTRS) 7.0.x 至 7.0.7、Community Edition 6.0.x 至 6.0.19 以及 Community Edition 5.0.x 至 5.0.36 中發現一個問題。攻擊者可傳送惡意電子郵件到 OTRS 系統。如果已登入的專員使用者引用了該電子郵件,則該電子郵件可能會導致瀏覽器載入外部影像資源。(CVE-2019-12248)

- 在 Open Ticket Request System (OTRS) 7.0.x 至 7.0.8、Community Edition 6.0.x 至 6.0.19 以及 Community Edition 5.0.x 至 5.0.36 中發現一個問題。 在客戶或外部前端中,可以在外部附註中公開專員的個人資訊 (例如姓名和郵件地址)。(CVE-2019-12497)

在 Open Ticket Request System (OTRS) Community Edition 5.0.x 至 5.0.36 和 6.0.x 至 6.0.19 中發現一個問題。以專員身分登入 OTRS 的使用者可能在不知情的情況下,因為與第三方共用嵌入工單文章的連結而洩漏其工作階段 ID。然後,攻擊者可能會濫用此識別碼,來模擬專員使用者。(CVE-2019-12746)

- 在 Open Ticket Request System (OTRS) 7.0.x 至 7.0.8、Community Edition 5.0.x 至 5.0.36 和 6.0.x 至 6.0.19 中發現一個問題。以具有適當權限的專員使用者身分登入 OTRS 的攻擊者,可以利用範本中的 OTRS 通知標籤,洩漏經過雜湊的使用者密碼。(CVE-2019-13458)

- 在 Open Ticket Request System (OTRS) 7.0.x 至 7.0.11、Community Edition 5.0.x 至 5.0.37 和 6.0.x 至 6.0.22 中發現一個問題。以具有適當權限的專員或客戶使用者身分登入系統的攻擊者可建立包含惡意 JavaScript 程式碼的特製字串,作為文章內文。當專員撰寫原始文章的答案時,系統會執行此惡意程式碼。
(CVE-2019-16375)

- 在 Open Ticket Request System (OTRS) 7.0.x 至 7.0.12、Community Edition 5.0.x 至 5.0.38 和 6.0.x 至 6.0.23 中發現一個問題。以專員身分登入 OTRS 的攻擊者可列出指派給其他專員的工單,包括攻擊者並無權限的佇列中的工單。(CVE-2019-18179)

- 針對 PostMaster (在電子郵件中傳送) 中副檔名過長的檔案名稱或 ((OTRS)) Community Edition 和 OTRS 正在上傳的檔案 (例如,將檔案附加至郵件) 未正確執行檢查,遠端攻擊者可利用此問題造成無限迴圈。此問題會影響:OTRS AG:((OTRS)) Community Edition 5.0.x 的 5.0.38 和更早版本;6.0.x 的 6.0.23 和更早版本。OTRS AG:OTRS 7.0.x 的 7.0.12 版和更早版本。(CVE-2019-18180)

- 在 jQuery 1.2 或之後版本以及 3.5.0 之前版本中,將來自非受信任來源的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行非受信任的程式碼。此問題已在 jQuery 3.5.0 中得到修補。(CVE-2020-11022)

- 在 jQuery 1.0.3 或之後版本以及 3.5.0 之前版本中,將包含非受信任來源之 <option> 元素的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行未受信任的程式碼。此問題已在 jQuery (3.5.0) 中得到修補。
(CVE-2020-11023)

- 由於對參數控制不當,攻擊者可以偽造下列畫面的 from 欄位:
AgentTicketCompose、AgentTicketForward、AgentTicketBounce 和 AgentTicketEmailOutbound。此問題會影響:((OTRS)) Community Edition 5.0.x 的 5.0.39 和更早版本;6.0.x 的 6.0.24 和更早版本。OTRS 7.0.x 的 7.0.13 版和更早版本。(CVE-2020-1765)

- 由於未正確處理上傳的影像,在可能性極小的罕見情況下,可強制代理瀏覽器從特別建構的 SVG 檔案 (轉譯為內嵌 jpg 檔案) 執行惡意 JavaScript。此問題會影響:((OTRS)) Community Edition 5.0.x 的 5.0.39 和更早版本;6.0.x 的 6.0.24 和更早版本。OTRS 7.0.x 的 7.0.13 版和更早版本。(CVE-2020-1766)

- 專員 A 可儲存草稿 (即客戶回覆)。然後,專員 B 可開啟草稿、完全變更文字,並以專員 A 的名義傳送。對於客戶而言,訊息是由其他專員傳送,並且不可見。此問題會影響:((OTRS)) Community Edition 6.0.x 的 6.0.24 和更早版本。OTRS 7.0.x 的 7.0.13 版和更早版本。(CVE-2020-1767)

- 在登入畫面 (專員和客戶介面) 中,使用者名稱和密碼欄位皆使用自動完成,這可能被視為安全性問題。此問題會影響:((OTRS)) Community Edition:5.0.41 和更早版本、6.0.26 和更早版本。OTRS:7.0.15 和更早版本。(CVE-2020-1769)

支援套件產生的檔案可能包含不需要公開的敏感資訊。
此問題會影響:((OTRS)) Community Edition:5.0.41 和更早版本、6.0.26 和更早版本。
OTRS:7.0.15 和更早版本。(CVE-2020-1770)

- 攻擊者可在特製的文章中納入包含惡意內容的客戶通訊錄連結 (JavaScript)。因為遺漏參數編碼,當專員開啟連結時,系統會執行 JavaScript 程式碼。此問題會影響:((OTRS)) Community Edition:6.0.26 和更早版本。OTRS:7.0.15 和更早版本。(CVE-2020-1771)

- 可以透過在權杖值中使用萬用字元來建構「遺失密碼」要求,攻擊者可藉此擷取由已要求新密碼的使用者所產生的有效權杖。此問題會影響:
((OTRS)) Community Edition 5.0.41 和更早版本、6.0.26 和更早版本。OTRS:7.0.15 和更早版本。(CVE-2020-1772)

- 能夠產生工作階段 ID 或密碼重設權杖的攻擊者,若能夠驗證或利用 OSA-2020-09,則可能能夠預測其他使用者的工作階段 ID、密碼重設權杖和自動產生的密碼。此問題會影響 ((OTRS)) Community Edition:5.0.41 和更早版本、6.0.26 和更早版本。OTRS;7.0.15 和更早版本。(CVE-2020-1773)

- 當使用者下載 PGP 或 S/MIME 金鑰/憑證時,匯出的檔案中私密金鑰和公開金鑰具有相同名稱。因此,可以將它們混合並向第三方傳送私密金鑰,而非公開金鑰。此問題會影響 ((OTRS)) Community Edition:5.0.42 和更早版本、6.0.27 和更早版本。
OTRS:7.0.16 和更早版本。(CVE-2020-1774)

- 重新命名代理程式使用者或將其設定為無效時,屬於該使用者的工作階段會保持作用中狀態。在代理程式無效的情況下,無法使用工作階段來存取工單資料。此問題會影響 ((OTRS)) Community Edition:6.0.28 和更早版本。OTRS:7.0.18 和更早版本、8.0.4 和更早版本。(CVE-2020-1776)

- jQuery Validation Plugin 為您現有的表單提供嵌入式驗證。它發布為 npm 套件 jquery-validation。1.19.3 版之前的 jquery-validation 含有一個或多個容易發生 ReDoS (規則運算式拒絕服務) 的規則運算式。此問題已在 1.19.3 版中修正。
(CVE-2021-21252)

- 當電子郵件內文中含有特別設計的 URL 時,攻擊者可執行 DoS 攻擊。這可導致 CPU 使用率過高且服務品質低下,在極端情況下還會使系統停止運作。此問題會影響:OTRS AG ((OTRS)) Community Edition 6.0.x 版的 6.0.1 和更新版本。OTRS AG OTRS 7.0.x 版的 7.0.26 和更早版本;8.0.x 版的 8.0.13 和更早版本。(CVE-2021-21439)

- 如果包含的資料夾未隱藏,產生的支援套件中會包含私密 S/MIME 和 PGP 金鑰。此問題會影響:OTRS AG ((OTRS)) Community Edition 6.0.x 版的 6.0.1 和更新版本。OTRS AG OTRS 7.0.x 版的 7.0.27 和更早版本;8.0.x 版的 8.0.14 和更早版本。(CVE-2021-21440)

- 工單概覽畫面中存在 XSS 弱點。透過在概覽畫面中顯示電子郵件,可以收集各種資訊。攻擊者可藉由傳送特製的電子郵件至系統來發動攻擊,不需要任何使用者引入。此問題會影響:OTRS AG ((OTRS)) Community Edition 6.0.x 版的 6.0.1 和更新版本。OTRS AG OTRS 7.0.x 版的 7.0.26 和更早版本。(CVE-2021-21441)

- 代理程式無需必要的權限,即可在大量動作畫面中列出客戶使用者的電子郵件。此問題會影響:OTRS AG ((OTRS)) Community Edition:6.0.x 版的 6.0.1 和更新版本。OTRS AG OTRS:
7.0.27 之前的 7.0.x 版本。(CVE-2021-21443)

- 代理程式無需必要的權限即可列出行事歷中的約會。此問題會影響:
OTRS AG ((OTRS)) Community Edition:6.0.x 版的 6.0.1 和更新版本。OTRS AG OTRS:7.0.27 之前的 7.0.x 版本。(CVE-2021-36091)

- OTRS 系統設定中特製的字串可允許執行任何系統命令。
(CVE-2021-36100)

- jQuery-UI 是官方的 jQuery 使用者介面程式庫。在早於 1.13.0 版本的 jQuery-UI 中,從不受信任的來源接受 Datepicker 小工具的 `altField` 選項值可能會導致執行不受信任的程式碼。此問題已在 jQuery UI 1.13.0 中修正。任何傳遞至 `altField` 選項的字串值現在都會被視為 CSS 選取器。若要解決此問題,可以不接受來自不受信任來源的 `altField` 選項值。
(CVE-2021-41182)

- jQuery-UI 是官方的 jQuery 使用者介面程式庫。在早於 1.13.0 版本的 jQuery-UI 中,從不受信任的來源接受 Datepicker 小工具的不同 `*Text` 選項值可能會導致執行不受信任的程式碼。此問題已在 jQuery UI 1.13.0 中修正。傳遞至不同 `*Text` 選項的值現在一律視為純文字,而非 HTML。若要解決此問題,可以不接受來自不受信任來源的 `*Text` 選項值。(CVE-2021-41183)

- jQuery-UI 是官方的 jQuery 使用者介面程式庫。在 1.13.0 之前版本中,從不受信任的來源接受 .position() 公用程式的「of」選項值可導致程式執行不受信任的程式碼。此問題已在 jQuery UI 1.13.0 中修正。現在,任何傳遞至「of」選項的字串值都會被視為 CSS 選取器。因應措施是不接受來自不受信任來源的「of」選項值。(CVE-2021-41184)

- OTRS AG OTRS、OTRS AG ((OTRS)) Community Edition 中存在不當輸入驗證弱點,攻擊者可透過 TicketSearch Webservice 執行 SQL 插入攻擊。此問題會影響 OTRS:7.0.1 至 7.0.40 Patch 1、8.0.1 至 8.0.28 Patch 1;((OTRS)) Community Edition:6.0.1 至 6.0.34。(CVE-2022-4427)

- 在 OTRS Generic Interface 模組的 TicketCreate 或 TicketUpdate 作業中,附件的 ContentType 參數存在不當輸入驗證弱點,任何經驗證的攻擊者皆可針對附件的 ContentType 標頭執行主機標頭插入。此問題會影響 OTRS:
7.0.X 至 7.0.45、8.0.X 至 8.0.35;((OTRS)) Community Edition:6.0.1 至 6.0.34。
(CVE-2023-38060)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 otrs2 套件。

針對 Debian 10 buster,已在 6.0.16-2+deb10u1 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=945251

https://security-tracker.debian.org/tracker/source-package/otrs2

https://www.debian.org/lts/security/2023/dla-3551

https://security-tracker.debian.org/tracker/CVE-2019-11358

https://security-tracker.debian.org/tracker/CVE-2019-12248

https://security-tracker.debian.org/tracker/CVE-2019-12497

https://security-tracker.debian.org/tracker/CVE-2019-12746

https://security-tracker.debian.org/tracker/CVE-2019-13458

https://security-tracker.debian.org/tracker/CVE-2019-16375

https://security-tracker.debian.org/tracker/CVE-2019-18179

https://security-tracker.debian.org/tracker/CVE-2019-18180

https://security-tracker.debian.org/tracker/CVE-2020-11022

https://security-tracker.debian.org/tracker/CVE-2020-11023

https://security-tracker.debian.org/tracker/CVE-2020-1765

https://security-tracker.debian.org/tracker/CVE-2020-1766

https://security-tracker.debian.org/tracker/CVE-2020-1767

https://security-tracker.debian.org/tracker/CVE-2020-1769

https://security-tracker.debian.org/tracker/CVE-2020-1770

https://security-tracker.debian.org/tracker/CVE-2020-1771

https://security-tracker.debian.org/tracker/CVE-2020-1772

https://security-tracker.debian.org/tracker/CVE-2020-1773

https://security-tracker.debian.org/tracker/CVE-2020-1774

https://security-tracker.debian.org/tracker/CVE-2020-1776

https://security-tracker.debian.org/tracker/CVE-2021-21252

https://security-tracker.debian.org/tracker/CVE-2021-21439

https://security-tracker.debian.org/tracker/CVE-2021-21440

https://security-tracker.debian.org/tracker/CVE-2021-21441

https://security-tracker.debian.org/tracker/CVE-2021-21443

https://security-tracker.debian.org/tracker/CVE-2021-36091

https://security-tracker.debian.org/tracker/CVE-2021-36100

https://security-tracker.debian.org/tracker/CVE-2021-41182

https://security-tracker.debian.org/tracker/CVE-2021-41183

https://security-tracker.debian.org/tracker/CVE-2021-41184

https://security-tracker.debian.org/tracker/CVE-2022-4427

https://security-tracker.debian.org/tracker/CVE-2023-38060

https://packages.debian.org/source/buster/otrs2

Plugin 詳細資訊

嚴重性: Critical

ID: 180524

檔案名稱: debian_DLA-3551.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/6

已更新: 2023/9/6

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-36100

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-4427

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:otrs, p-cpe:/a:debian:debian_linux:otrs2, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/31

弱點發布日期: 2019/4/9

參考資訊

CVE: CVE-2019-11358, CVE-2019-12248, CVE-2019-12497, CVE-2019-12746, CVE-2019-13458, CVE-2019-16375, CVE-2019-18179, CVE-2019-18180, CVE-2020-11022, CVE-2020-11023, CVE-2020-1765, CVE-2020-1766, CVE-2020-1767, CVE-2020-1769, CVE-2020-1770, CVE-2020-1771, CVE-2020-1772, CVE-2020-1773, CVE-2020-1774, CVE-2020-1776, CVE-2021-21252, CVE-2021-21439, CVE-2021-21440, CVE-2021-21441, CVE-2021-21443, CVE-2021-36091, CVE-2021-36100, CVE-2021-41182, CVE-2021-41183, CVE-2021-41184, CVE-2022-4427, CVE-2023-38060