Request Tracker 3.x < 3.8.12 / 4.x < 4.0.6 多种漏洞

high Nessus 插件 ID 61434

简介

远程 Web 服务器正在运行受到多种漏洞影响的 Perl 应用程序。

描述

根据其自我报告的版本号,在远程 Web 服务器上运行的 Request Tracker (RT) 最佳实用解决方案是版本 3.8.12 之前的版本 3.x,或版本 4.0.6 之前的版本 4.x。因此,它可能会受到以下漏洞的影响:

- “vulnerable-passwords”脚本未能更新已禁用用户的密码哈希,这可使攻击者能够更容易地使用暴力破解方法确定明文密码。(CVE-2011-2082)

- 存在多个跨站脚本漏洞,攻击者可利用这些漏洞以用户的凭据执行脚本代码。(CVE-2011-2083)

- 经过身份验证的远程攻击者可通过访问特权帐户,读取以前密码的哈希和票证通信历史记录。(CVE-2011-2084)

- 存在多个跨站请求伪造漏洞,远程攻击者可利用此漏洞劫持用户认证。(CVE-2011-2085)

- 如果启用可选 VERP 配置选项(VERPPrefix 和 VERPDomain),则存在一个远程代码执行漏洞。(CVE-2011-4458)

- 未正确禁用群组,这允许被禁用群组中的用户获取升级的权限。
(CVE-2011-4459)

- 经过身份验证的远程攻击者可通过利用对特权帐户的访问权限注入 SQL 命令,从而允许泄露或操纵后端数据库中的任意数据。(CVE-2011-4460)

- 存在不明漏洞,允许远程攻击者获取权限或执行有限数量的任意代码。(CVE-2011-5092)

- 未正确实现 DisallowExecuteCode 选项,并且该选项允许经过认证的远程攻击者绕过预期访问限制并利用对特权帐户的访问权限执行任意代码。
(CVE-2011-5093)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Request Tracker 3.8.12 / 4.0.6 或更高版本。

另见

http://www.nessus.org/u?ebd34bfd

插件详情

严重性: High

ID: 61434

文件名: rt_3_8_12_or_4_0_6.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2012/8/6

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:bestpractical:rt

必需的 KB 项: Settings/ParanoidReport, installed_sw/RT

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2012/5/22

漏洞发布日期: 2012/5/22

参考资料信息

CVE: CVE-2011-2082, CVE-2011-2083, CVE-2011-2084, CVE-2011-2085, CVE-2011-4458, CVE-2011-4459, CVE-2011-4460, CVE-2011-5092, CVE-2011-5093

BID: 53660

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990