安全研究

安全漏洞
Bugzilla HTML注入及跨站请求伪造漏洞

发布日期:2009-02-02
更新日期:2009-02-04

受影响系统:
Mozilla Bugzilla 3.x
Mozilla Bugzilla 2.22.x
不受影响系统:
Mozilla Bugzilla 3.3.2
Mozilla Bugzilla 3.2.1
Mozilla Bugzilla 3.0.7
Mozilla Bugzilla 2.22.7
描述:
BUGTRAQ  ID: 33580
CVE(CAN) ID: CVE-2009-0481,CVE-2009-0482,CVE-2009-0483,CVE-2009-0484,CVE-2009-0485

Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。

Bugzilla用户可以上传HTML或JavaScript附件,之后其他用户可以在Web浏览器中查看上传的附件。攻击者可以诱骗其他Bugzilla用户查看恶意附件,由于Bugzilla使用与其他应用程序相同的域名查看附件,恶意附件可以访问用户的cookie并执行受限制的操作。

在更新Bug时没有验证对process_bug.cgi的调用是否来自Bugzilla,在删除保存的搜索、关键字或未使用的标记时或用户更新偏好时也没有验证请求是否来自Bugzilla,如果用户跟随了恶意链接就会导致跨站请求伪造攻击。

<*来源:Frédéric Buclin (LpSolit@gmail.com
        Stephen Lee
        Jesse Ruderman (jruderman@gmail.com
  
  链接:http://secunia.com/advisories/33781/
        http://www.bugzilla.org/security/2.22.6/
        http://security.gentoo.org/glsa/201006-19.xml
*>

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.bugzilla.org/download/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA 201006-19)以及相应补丁:
GLSA 201006-19:Bugzilla: Multiple vulnerabilities
链接:http://security.gentoo.org/glsa/201006-19.xml

所有Bugzilla用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-apps/bugzilla-3.2.6"

浏览次数:2450
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障