Разработчики и организации, использующие систему отслеживания багов Bugzilla, должны обновиться до текущей версии после раскрытия информации об уязвимости в процессе получения разрешений через электронную почту.

Уязвимость CVE-2015-4499 была закрыта на прошлой неделе в версиях 4.2.15, 4.4.10 и 5.0.1 после того, как 7 сентября о ней сообщили исследователи из компании PerimeterX.

Злоумышленник мог манипулировать системой для повышения привилегий, что ставило любую уязвимость, отслеживаемую Bugzilla, под угрозу эксплуатации.

«После успешной эксплуатации уязвимости мы получаем разрешения, которые потенциально позволят нам видеть конфиденциальные данные», — написал исследователь Нетанель Рубин (Netanel Rubin) на сайте компании. Рубин сообщил, что уязвимость была протестирована на bugzilla.mozilla.org. «Все версии Bugzilla, основанные на Pearl, на время выпуска отчета были уязвимы (от 2.0 до 4.2.14, от 4.3.1 до 4.4.9, от 4.5.1 до 5.0)», — сообщил он.

Это уже вторая история с Bugzilla за последние две недели. 4 сентября Mozilla сообщила о компрометации учетной записи внутреннего привилегированного пользователя, проведенной с использованием пароля, украденного при взломе другого сайта. Mozilla подтвердила, что злоумышленник, скорее всего, имел доступ к привилегированной учетной записи на протяжении двух лет и мог украсть информацию о недавно закрытых уязвимостях Firefox, которые были эксплуатированы до выпуска исправлений.

Проблема, вскрытая PerimeterX, не такая заметная, но все еще может подвергнуть риску организации, использующие уязвимые версии Bugzilla. Фактически PerimeterX опубликовал рекомендацию отключить уязвимую Bugzilla до установки патча и прочесать логи сервера на предмет новых учетных записей, созданных через уязвимость. Рубин назвал уязвимость «крайне легкой для эксплуатации».

Администраторы могут настроить ряд уровней доступа и установить настройки групп для пользователей, чтобы ограничить информацию, видимую ими в инструменте; обычно уровень доступа определяется по адресу электронной почты пользователя. Эти адреса, принадлежащие доверенным организациям, также доверены со стороны Bugzilla, по словам Рубина.

Злоумышленник, эксплуатируя  только что пропатченную уязвимость, может создать учетную запись, используя письмо с ящика на домене, установленном как доверенный, даже если оно не принадлежит этому домену. Это возможно сделать из-за уязвимости в процессе регистрации, вследствие которой слишком большое число символов в логине может некорректно обрабатываться системой. Злоумышленник может эксплуатировать уязвимость для использования своего настоящего адреса вместо адреса, доверенного Bugzilla. Система пошлет ссылку и токен для валидации учетной записи на адрес злоумышленника, что даст ему легитимный доступ к системе Bugzilla.

«Последствия этой уязвимости серьезные, — написал Рубин. — Она может позволить злоумышленникам получить доступ к нераскрытым уязвимостям в сотнях продуктов, примерно как в случае с утечкой данных из Mozilla в августе этого года, только помножено на тысячи доступных установок Bugzilla. Представьте себе сотни или тысячи уязвимостей нулевого дня и тысячи других уязвимостей, которые могут быть раскрыты».

Категории: Уязвимости