Request Tracker 3.x < 3.8.15 / 4.x < 4.0.8 多种漏洞

medium Nessus 插件 ID 63065

简介

远程 Web 服务器正在运行受到多种漏洞影响的 Perl 应用程序。

描述

根据其自我报告的版本号,在远程 Web 服务器上运行的 Request Tracker (RT) 最佳实用解决方案是版本 3.8.15 之前的版本 3.x,或版本 4.0.8 之前的版本 4.x。因此,它可能会受到以下漏洞的影响:

- 如果用户具有 ModifySelf 或 AdminUser 权限,可以向出站电子邮件注入任意标头。
远程攻击者可利用此问题获得敏感信息或执行钓鱼攻击。(CVE-2012-4730)

- 由于应用程序无法正确验证用户访问权限,任何特权用户都可以创建任何类的文章。(CVE-2012-4731)

- 存在一个跨站请求伪造漏洞,允许远程攻击者针对切换票证书签的请求劫持用户的认证。
(CVE-2012-4732)

- 存在一个警告绕过漏洞,允许在处理特别构建的链接期间发动“混淆代理人”攻击。(CVE-2012-4734)

- 存在一个漏洞,允许攻击者发送任意参数到 GnuPG 客户端的命令行(如果启用 GnuPG),这可导致以 Web 服务器的权限创建任意文件。(CVE-2012-4884)

- 存在多种漏洞,它们与启用 GnuPG 时未正确使用 GnuPG 进行消息签名或加密有关。(CVE-2012-6578、CVE-2012-6579、CVE-2012-6580、CVE-2012-6581)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Request Tracker 3.8.15 / 4.0.8 或更高版本。

另见

http://www.nessus.org/u?2181f5d2

插件详情

严重性: Medium

ID: 63065

文件名: rt_3_8_15_or_4_0_8.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2012/11/27

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:bestpractical:rt

必需的 KB 项: installed_sw/RT, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2012/10/26

漏洞发布日期: 2012/10/25

参考资料信息

CVE: CVE-2012-4730, CVE-2012-4731, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581

BID: 56290, 56291