Security Lab

SQL-инъекция и межсайтовый скриптинг в OTRS

Дата публикации:28.11.2005
Дата изменения:07.04.2008
Всего просмотров:1969
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-3893
CVE-2005-3894
CVE-2005-3895
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OTRS (Open Ticket Request System) 1.x
OTRS (Open Ticket Request System) 2.x
Уязвимые версии:
OTRS (Open Ticket Request System) версии до 1.3.3
OTRS (Open Ticket Request System) версии до 2.0.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметрах "TicketID" и "ArticleID"в функции "AgentTicketPlain". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

[OTRS_BaseURI]/admin/index.pl?Action=
AgentTicketPlain&ArticleID=1&TicketID=1%20[SQL_HERE]

[OTRS_BaseURI]/admin/index.pl?Action=
AgentTicketPlain&TicketID=1&ArticleID=1%20[SQL_HERE]

2. Отсутствует фильтрация входных данных в параметре "User" в функции "Login". Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример:

[OTRS_BaseURI]/index.pl?Action=Login&
User=%27[SQL_HERE]

3. Уязвимость обнаружена при обработке HTML вложений. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

[OTRS_BaseURI]/index.pl?QueueID=%22%3
E%3Cscript%3Ealert('[XSS_HERE]')%3B%3C/script%3E%3Cx%20y=%22

4. Уязвимость существует при обработке входных данных в параметрах "QueueID" и "Action" сценария "index.pl". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Приме:

[OTRS_BaseURI]/index.pl?Action="><script>
alert(document.title);</script><x%20"

URL производителя: http://otrs.org/cvs/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: OTRS 1.x/2.x Multiple Security Issues
Vulnerabilities in OTRS-Core allows SQL-Injection and Cross-Site-Scripting