Prilikom upotrebe programskog paketa MantisBT uočeni su višestruki propusti. MantisBT je vrlo popularan i besplatan paket, pisan u skriptnom jeziku PHP, a služi za praćenje pogrešaka u programskom kodu. Spomenute pogreške nastaju iz više razloga, a neki od njih su pogreške u funkcijama: "mci_check_login()" i "access_has_bug_level()", te zbog nepravilnosti u implementaciji prava pristupa za određene korisnike. Napadači ranjivosti mogu iskoristiti za obilaženje postavljenih sigurnosnih ograničenja. Svim se korisnicima preporuča nadogradnja na novu inačicu.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-03-017
Naslov: Otklonjeno vise ranjivosti programskog paketa MantisBT
Datum: 2012-03-13
OS: Windows, Linux, Mac OS, BSD, Solaris
Programski paket: MantisBT
Tip sigurnosnog problema: zaobilazenje sigurnosnih ogranicenja
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa MantisBT uoceni su visestruki propusti.
Radi se o vrlo popularnom i besplatnom paketu koji sluzi za pracenje pogresaka u programskom kodu.
Napisan je u skriptnom jeziku PHP (eng. Hypertext Preprocessor), a koristi neku od
navedenih baza podataka i posluzitelja: MySQL, MS SQL i PostgreSQL. Podrzava gotovo
sve web preglednike (eng. browsers).
Vise informacija dostupno je na sljedecoj web adresi:
http://www.mantisbt.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Problem koji se javlja u radu programskog paketa MantisBT zlonamjerni korisnici mogu iskoristiti za obilaženje postavljenih sigurnosnih ogranicenja.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na novu inacicu 1.2.9.
-------------------------------------------------------------------------------
[4] Analiza
* Prva od spomenutih ranjivosti napadacima omogucuje brisanje globalnih kategorija za
druge projekte, a posljedica je nepravilnog rukovanja pravima pristupa za voditelje projekata.
* Sljedeca ranjivost posljedica je neispravne provjere lozinke, a javlja se u funkciji
"mci_check_login()", odnosno u datoteci api/soap/mc_api.php. To se dogadja kada se
pokrene SOAP API. Moze se iskoristiti za pozivanje SOAP metoda ostavljanjem praznog polja za upis lozinke.
* TreÄ
Posljednje sigurnosne preporuke