MantisBT 1.2.x < 1.2.19 多种漏洞

high Nessus 插件 ID 81495

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号,远程 Web 服务器上托管的 MantisBT 应用程序版本是低于 1.2.19 的 1.2.x。因此,它受到以下漏洞的影响:

- 在“admin/install.php”中存在 XSS 漏洞,允许远程攻击者通过 admin_username 或 admin_password 参数注入任意脚本数据。
(CVE-2014-9571)

- 未正确限制对“/*/install.php”的访问,这允许远程攻击者通过使用值为 4 的安装参数获取数据库凭据。
(CVE-2014-9572)

- 在“manage_user_page.php”中存在 SQLi 漏洞,允许具有 FILE 权限的远程管理员通过 MANTIS_MANAGE_USERS_COOKIE Cookie 执行任意 SQL 命令。(CVE-2014-9573)

- 存在的缺陷允许远程攻击者获取无限数量的 CAPTCHA 示例,其中同一质询具有不同的微小变化。这允许攻击者绕过 CAPTCHA 测试。(CVE-2014-9624)

- “core/string_api.php”中的“string_sanitize_url”函数采用错误的正则表达式,这允许远程攻击者通过在“login_page.php”的返回参数中使用“:/”分隔符的 URL 执行开放重定向和钓鱼攻击。(CVE-2015-1042)

请注意 Nessus 并不试图利用此问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级到 MantisBT 版本 1.2.19 或更高版本。

另见

https://mantisbt.org/blog/archives/mantisbt/408

https://www.mantisbt.org/bugs/changelog_page.php?version_id=238

插件详情

严重性: High

ID: 81495

文件名: mantis_1_2_19.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2015/2/24

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:mantisbt:mantisbt

必需的 KB 项: installed_sw/MantisBT, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/26

漏洞发布日期: 2014/12/3

参考资料信息

CVE: CVE-2014-9571, CVE-2014-9572, CVE-2014-9573, CVE-2014-9624, CVE-2015-1042

BID: 71988