Lucene search

K
seebugRootSSV:2158
HistoryAug 24, 2007 - 12:00 a.m.

Bugzilla多个远程安全漏洞

2007-08-2400:00:00
Root
www.seebug.org
19

BUGTRAQ ID: 25420

Bugzilla是很多软件项目都在使用的基于Web的bug跟踪系统。

Bugzilla的实现上存在多个远程安全漏洞,远程攻击者可能利用这些漏洞在服务器上执行恶意命令或导致信息泄露。

在归档bug的时候Bugzilla没有正确地转义指导表单中的buildid字段,这可能允许用户通过向enter_bug.cgi提交恶意URL覆盖User-Agent字符串,执行跨站脚本攻击。

Bugzilla使用了Email::而不是Mail::和MIME::模块。传送给Email::Send::Sendmail()的-f选项的参数没有被充分转义,在从email_in.pl脚本调用时可能允许命令注入攻击。

即使用户没有访问时间追踪字段权限,Bugzilla的WebService(XML-RPC)接口仍允许访问所有bug的这些字段,如Deadline、Estimated Time等。

Mozilla Bugzilla 2.22.x
Mozilla Bugzilla 2.20.x
Mozilla Bugzilla 2.18.x

  1. 更改User Agent文本包含">,在Firefox中打开about:config,并将general.useragent.extra.firefox更改为Firefox">/2.0.0.4
    2.打开<a href=“https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&amp;format=guided” target=“_blank”>https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&amp;format=guided</a>
    3.点击Build Identifier文本,可见HTML没有转义。

                                                目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://ftp.mozilla.org/pub/mozilla.org/webtools/bugzilla-3.0.1.tar.gz
http://ftp.mozilla.org/pub/mozilla.org/webtools/bugzilla-2.20.5.tar.gz
http://ftp.mozilla.org/pub/mozilla.org/webtool