Autor Thema: Bugzilla schließt Sicherheitslücken  (Gelesen 443 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bugzilla schließt Sicherheitslücken
« am: 23 Februar, 2006, 13:46 »
Im populären Bugtracking-System Bugzilla wurden einige Schwachstellen entdeckt, über die Angreifer SQL-Befehle einschleusen, Cross-Site-Scripting betreiben oder vertrauliche Informationen ausspähen könnten. In jetzt verfügbaren, neuen Versionen beheben die Entwickler die Fehler.

Durch das Senden von präparierten URLs etwa über Anklicken von Links in Bugzilla-Einträgen oder E-Mails an Bugzilla-Server ist es möglich, eine Fehlermeldung zu provozieren, die ihrerseits mit JavaScript die aufgerufene URL in die daraufhin ausgelieferte Fehlerseite einbindet. Beim Verarbeiten der präparierten URLs werden diese jedoch nicht korrekt gefiltert, sodass in die URL eingebautes JavaScript in dem Benutzer-Browser zur Ausführung kommen kann. Dies funktioniert jedoch nur mit nicht-RFC-konformen Browsern wie Internet Explorer 6 SP2 oder Konqueror 3.2, die beispielsweise ein "<" bei der Übertragung an den Server nicht in "%3C" umwandeln; dem Standard gehorchend und somit immun sind beispielsweise Firefox 1.x, Mozilla 1.7.5, Camino 0.8.2, Netscape 7.2 oder Safari 1.2.4.

Ein weiterer Fehler ermöglicht beliebigen Benutzern, Flags von Bugs zu ändern, auf die er eigentlich keinen Zugriff hat. Das Skript process_bug.cgi überprüft nicht, ob die übergebene Bug-ID mit der Flag-ID in den per URL übergebenen Parametern übereinstimmt. So könnten Angreifer auch Fehlertickets schließen oder Fehlerzusammenfassungen einsehen, die nicht für ihre Augen bestimmt waren.

Titel von vertraulichen (privaten) Fehlermeldungen waren in älteren Versionen jedermann für kurze Zeit einzusehen, da der Code in Bugzilla zuerst den Fehlereintrag in die Datenbank eingestellt hat und anschließend das privat-Flag setzte. Der Zeitraum für die allgemeine Sichtbarkeit hängt von der Reakionszeit der Datenbank ab, laut den Bugzilla-Entwicklern liegt sie typischerweise unter einer Sekunde.

Betroffen von den Schwachstellen sind Bugzilla-Versionen vor 2.18.5 sowie 2.20 und ältere. Version 2.18.5 sowie 2.20.1 schließen die Lücken; das Update auf 2.20.1 ist auch als Patch gegen Version 2.20 erhältlich.

Siehe dazu auch:

    * Release-Notes zu der aktuellen Bugzilla-Version
    * Download von Bugzilla

Quelle und Links : http://www.heise.de/newsticker/meldung/69990

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )