Die Schwachstelle wird in einem Bericht zur Sicherheit von Bugzilla 3.0.1 beschrieben. Sie entsteht in der Funktion „offer_account_by_email()“ (Datei: „WebService/User.pm“) durch die mangelhafte Überprüfung von Benutzereingaben an den Parameter „createemailregexp()“. Durch gezielte Manipulation dieses Parameters können Angreifer nach Beliebigen eigene Benutzer in Bugzilla anlegen. Voraussetzung für den Angriff ist die Installation des Perl Moduls „SOAP::Lite“. Die Schwachstelle wird in den aktuellen Versionen 3.0.2 und 3.1.2 behoben. Benutzer älterer Bugzilla Systeme sollten unbedingt auf diese Versionen umsteigen. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |