MantisBT 1.2.x < 1.2.19 多個弱點

high Nessus Plugin ID 81495

概要

遠端 Web 伺服器包含一個受多個弱點影響的 PHP 應用程式。

說明

根據其版本號碼,遠端 Web 伺服器上主控的 MantisBT 應用程式為 1.2.19 之前的 1.2.x 版。因此受到以下弱點影響:

- 'admin/install.php' 中存在一個 XSS 弱點,允許遠端攻擊者透過 admin_username 或 admin_password 參數插入任意指令碼資料。
(CVE-2014-9571)

- 未正確限制對於 '/*/install.php' 的存取,而允許遠端攻擊者透過含有值 4 的安裝參數取得資料庫認證。
(CVE-2014-9572)

- ‘manage_user_page.php’ 中存在一個 SQLi 弱點,其會允許具有 FILE 權限的遠端系統管理員透過 MANTIS_MANAGE_USERS_COOKIE cookie 執行任意 SQL 命令。(CVE-2014-9573)

- 存在一個瑕疵,允許遠端攻擊者針對相同的挑戰以不同的擾動取得無限數量的 CAPTCHA 範例。這會允許攻擊者繞過 CAPTCHA 測試。(CVE-2014-9624)

- 'core/string_api.php' 中的 'string_sanitize_url' 函式使用不正確的規則運算式,其會允許遠端攻擊者透過 'login_page.php' 之傳回參數中具有 ':/' 分隔符號的 URL 執行開放重新導向與網路釣魚攻擊。(CVE-2015-1042)

請注意,Nessus 並未嘗試惡意利用這個問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 MantisBT 1.2.19 版或更新版本。

另請參閱

https://mantisbt.org/blog/archives/mantisbt/408

https://www.mantisbt.org/bugs/changelog_page.php?version_id=238

Plugin 詳細資訊

嚴重性: High

ID: 81495

檔案名稱: mantis_1_2_19.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2015/2/24

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:mantisbt:mantisbt

必要的 KB 項目: installed_sw/MantisBT, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/26

弱點發布日期: 2014/12/3

參考資訊

CVE: CVE-2014-9571, CVE-2014-9572, CVE-2014-9573, CVE-2014-9624, CVE-2015-1042

BID: 71988