Reportada una vulnerabilidad en Bugzilla (versiones 2.0 a 4.4.2 y
4.5.1 a 4.5.2) que podría permitir a un atacante remoto la realización de
ataques cross-site request forgery. También existe otro problema al permitir la inserción de caracteres de control.
Bugzilla es una herramienta de
seguimiento de errores de código abierto, basada en web, y muy utilizada por
empresas de desarrollo de software para sus proyectos. Además de la gestión de
fallos y vulnerabilidades, también permite determinar la prioridad y severidad
de los mismos, agregar comentarios y propuestas de solución, designar
responsables para cada uno de ellos, enviar mensajes de correo para informar de
un error, etc.
Detalle e Impacto de la vulnerabilidad
- El formulario de autenticación no tiene los adecuados controles para la protección Cross-Site Request Forgery (CVE-2014-1517). Este tipo de vulnerabilidad permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. De esta forma un atacante podría tener acceso a los reportes del usuario atacado.
- Por otra parte Bugzilla permite la inserción de caracteres de control peligrosos, especialmente en comentarios. Si ese texto, que puede parecer seguro, se copia a un terminal (como xterm o gnome-terminal) se puede provocar la ejecución de comandos.
Recomendación
- Las correcciones para estos problemas se encuentran incluidas en las versiones 4.0.12, 4.2.8, 4.4.3 y 4.5.3, disponibles desde: http://www.bugzilla.org/download/
Más información:
- Security Advisory 4.5.3, 4.4.3, 4.2.8, and 4.0.12 http://www.bugzilla.org/security/4.0.11/