要求追蹤器 3.8.x < 3.8.17 / 4.x < 4.0.13 多個弱點

medium Nessus Plugin ID 68996

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的 Perl 應用程式。

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Best Practical 解決方案要求追蹤器 (RT) 版本為比 3.8.17 舊的 3.8.x 版,或比 4.0.13 舊的 4.x 版。因此可能受到以下弱點影響:

- 存在一個缺陷,如果經驗證的遠端攻擊者具有「ModifyTicket」權限,則可利用此缺陷取得「DeleteTicket」權限的存取權,進而導致票證在沒有適當授權的情況下遭到刪除。(CVE-2012-4733)

- 存在一個瑕疵,在此情況下,「rt」命令行工具會使用可預測的暫存檔。本機攻擊者可藉此使用符號連結來覆寫任意檔案。(CVE-2013-3368)

- 存在一個缺陷,如果經驗證的遠端攻擊者具有檢視系統管理頁面的權限,則可利用此缺陷,在不控制引數的情況下,呼叫任意 Mason 元件 (CVE-2013-3369)

- 存在一個瑕疵,其中應用程式並未限制對私用回呼元件的直接要求。
(CVE-2013-3370)

- 存在與附件檔案名稱相關的跨網站指令碼弱點,遠端攻擊者可利用此弱點插入任意指令碼或 HTML。(CVE-2013-3371)

- 存在一個不明瑕疵,可允許遠端攻擊者插入多個 Content-Disposition HTTP 標頭,並可能發動跨網站指令碼攻擊。
(CVE-2013-3372)

- 電子郵件範本中存在一個缺陷,遠端攻擊者可利用此缺陷,在應用程式產生的電子郵件中插入 MIME 標頭。(CVE-2013-3373)

- 存在資訊洩漏弱點,這是重複使用 Apache: : Session: : File 工作階段儲存區所致。
(CVE-2013-3374)

- 存在一個瑕疵,此瑕疵是因為當「MakeClicky」元件已啟用時,不當驗證票證中的 URL 所導致,這會允許跨網站指令碼攻擊。請注意,此缺陷僅影響 RT 4.x 分支。(CVE-2013-5587)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至要求追蹤器 3.8.17 / 4.0.13 或更新版本,或是套用公告中所列的修補程式。

另請參閱

http://www.nessus.org/u?4c8a91ea

http://www.nessus.org/u?e79fb8ab

https://seclists.org/fulldisclosure/2013/May/123

Plugin 詳細資訊

嚴重性: Medium

ID: 68996

檔案名稱: rt_4013.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2013/7/22

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:bestpractical:rt

必要的 KB 項目: Settings/ParanoidReport, installed_sw/RT

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2013/5/22

弱點發布日期: 2013/5/22

參考資訊

CVE: CVE-2012-4733, CVE-2013-3368, CVE-2013-3369, CVE-2013-3370, CVE-2013-3371, CVE-2013-3372, CVE-2013-3373, CVE-2013-3374, CVE-2013-5587

BID: 60083, 60091, 60093, 60094, 60095, 60096, 60105, 60106, 62014

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990