15 sept 2009

Inyección SQL y obtención de información sensible en Bugzilla 3.x

 
Este articulo es una noticia que me llego al correo y quería compartir con ustedes, no es un howto de como atacar Bugzilla con Inyección SQL :-)...
Se ha publicado varios parches que solucionan dos errores de Inyección SQL y otra que  permite obtener información sensible. Salvo uno de los errores que afecta a todas las ramas, los otros dos solo afectan a la versión 3.4.x.
Bugzilla es una aplicación web diseñada para crear sistemas de seguimiento de errores y se distribuye bajo la licencia de Mozilla (Mozilla Public License). Esta aplicación es utilizada por un gran número de proyectos de software libre y tambien privativo, entro los que se encuentran proyectos como Apache, Linux Kernel o Eclipse entre muchos otros.
El primer problema de Inyección SQL esta causado por un error en la función de búsqueda.
El otro problema de Inyección SQL esta causado por un error en la función que se crea bugs. Esta vulnerabilidad se encuentra en las ramas 3.0.x, 3.2.x y 3.4.x.
Debido al comportamiento del nucleo de Bugzilla no es posible insertar varias sentencias SQL separadas por ';' ya que este carácter es filtrado. Este comportamiento atenúa la peligrosidad de un posible ataque.
El último error solucionado se produce cuando se cambia la contraseña de este programa. La nueva contraseña aparece en la URL generada para conectarse inmediatamente después. Estos datos podrían ser capturados tanto en el log del propio Bugzilla como en la etiqueta Referrer de http...

No hay comentarios: