domingo, 15 de enero de 2012

Varias vulnerabilidades en Bugzilla


El pasado 2 de Enero, se anunciaron varias vulnerabilidades en Bugzilla que podrían permitir evadir restricciones de seguridad, realizar ataques de Cross-Site Request Forgery (CSRF) y ataques de Cross-Site Scripting (XSS), según informan desde Hispasec.

Bugzilla es una herramienta de código abierto para el seguimiento de errores en proyectos de software y que es bastante usada en entornos corporativos.
Además, también permite determinar prioridad, severidad de los mismos, agregar comentarios y propuestas de solución, designar los responsables para cada uno de ellos, etc... 

Las vulnerabilidades, concretamente son las siguientes:

- CVE-2011-3657: La falta de comprobación de los parámetros de entrada que se pasan a "chart.cgi" cuando el modo "debug" está habilitado, podría ser explotada por un atacante remoto para llevar a cabo ataques Cross-Site Scripting (XSS).

- CVE-2011-3667: Existe un error que podría ser aprovechado para crear una cuenta de usuario no autorizada, evadiendo las restricciones de seguridad implementadas. El error se debe a que el método "User.offer_account_by_email" no tiene en cuenta el valor "user_can_create_account" del método de autenticación antes de enviar emails para la creación de cuentas nuevas.

- CVE-2011-3668 y CVE-2011-3669: Una vulnerabilidad de falta de comprobación de permisos al crear informes de errores en "post_bug.cgi" y adjuntar archivos en "attachment.cgi" podría permitir a un atacante remotod crear informes de errores y adjuntar archivos no deseados a través de un ataque Cross-Site Request Forgery (CSRF).

- Por último, determinadas entradas que se pasan a "report.cgi" al cambiar el nombre real no son correctamente verificadas antes de utilizarlas, lo que podría provocar que un atacante remoto pudiera insertar código HTML arbitrario y código script.

Las soluciones a estas vulnerabilidades están disponibles para su descarga en la web de bugzilla, concretamente las versiones: 3.4.13, 3.6.7, 4.0.3 y 4.2rc1.

No hay comentarios:

Publicar un comentario