📚 MantisBT bis 1.3.0/2.0.0-beta.1 Filter API view_all_bug_page.php view_type Cross Site Scripting
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine problematische Schwachstelle wurde in MantisBT bis 1.3.0/2.0.0-beta.1 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Datei /mantis/view_all_bug_page.php der Komponente Filter API. Durch Manipulieren des Arguments view_type
mit der Eingabe "><script>alert('XSS');</script>
kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Integrität.
Die Schwachstelle wurde am 16.08.2016 durch Will Dollman in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-6837 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde in URL entwickelt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $1k-$2k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
http://[target]/mantis/view_all_bug_page.php?view_type="><script>alert('XSS');</script>
Ein Upgrade auf die Version 1.3.1 oder 2.0.0-beta.2 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend sofort reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
if( $p_filter_arr['_view_type'] !== 'advanced' ) { $p_filter_arr['_view_type'] = 'simple'; }
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036655) dokumentiert.
CVSSv3
Base Score: 3.5 [?]Temp Score: 3.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]Temp Score: 3.1 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Cross Site ScriptingLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: URL
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: MantisBT 1.3.1/2.0.0-beta.2
Patch: github.com
Timeline
16.08.2016 Advisory veröffentlicht16.08.2016 Gegenmassnahme veröffentlicht
18.08.2016 SecurityTracker Eintrag erstellt
20.08.2016 VulDB Eintrag erstellt
20.08.2016 VulDB letzte Aktualisierung
Quellen
Advisory: github.comPerson: Will Dollman
Status: Bestätigt
CVE: CVE-2016-6837 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036655 - MantisBT Input Validation Flaw in Filter API Lets Remote Users Conduct Cross-Site Scripting Attacks
Eintrag
Erstellt: 20.08.2016Eintrag: 80.8% komplett
...