Internet Security Threat Report 2014
A Fundação Mozilla alertou sobre uma série de vulnerabilidades recém-descobertas em sua ferramenta de bug-tracking Bugzilla que poderiam dar atacantes acesso a informações confidenciais sobre projetos de software.
Uma falha particularmente grave permite que atacantes e-mail fase de verificação de desvio ao criar novas contas Bugzilla, o que significa que pode criar contas com todos os endereços de e-mail que eles querem.
Isso é ruim o suficiente, mas Bugzilla também pode ser configurado para atribuir automaticamente privilégios de segurança extra para as contas com base em seus endereços de e-mail. Isso significa que os atacantes podem potencialmente usar esta falha para ganhar acesso a informações sobre críticas, bugs de segurança não corrigidas que normalmente seriam visíveis apenas para iniciados com depuração de alta segurança.
Check Point Software, que viu pela primeira vez o bug, diz que este é o primeiro tal falha privilégio escalada para ser encontrado no código Bugzilla desde 2002, e Mozilla confirmou que a falha existe em todas as versões do Bugzilla voltando para a versão 2.23.3 a partir de 2006.
Felizmente, a Check Point divulgou o bug para Mozilla em 29 de setembro e os dois têm trabalhado juntos para fornecer correções , lançado na segunda-feira.
"Embora a inclusão do grupo por e-mail pode ter sido usado para obter acesso a insetos-empregado privado, temos visto nenhuma evidência de que ele foi usado," Mozilla principal engenheiro de segurança e privacidade Sid Stamm disse El Reg em um comunicado enviado por email. "Até agora não há relatos de usuários que os dados sensíveis foi comprometida e nossa investigação não apresentou nenhuma evidência de que a vulnerabilidade tenha sido explorada exceto pelos pesquisadores da Check Point."
Além do mais, Stamm disse, enquanto Mozilla já corrigiu o seu próprio servidor Bugzilla público em bugzilla.mozilla.org , a instalação nunca foi configurado para permitir por e-mail escalação de privilégios. Ainda assim, servidor da Mozilla não é certamente o único lá fora.
"Populares projetos de código aberto que gerem os seus bugs usando Bugzilla incluem Apache, o Firefox, o kernel Linux, OpenSSH, Eclipse, KDE, GNOME e, bem como, muitas distribuições Linux," Check Point, disse em um comunicado .
Além da falha privilégio escalada, lote de correções de segunda-feira também resolver alguns outros erros que poderiam vazar dados de servidores Bugzilla, incluindo vulnerabilidades cross-site scripting, um bug que pode permitir que certos comentários Marcados para serem visíveis para os usuários, sem a acesso de segurança à direita, e uma falha que permite a injeção de código em relatórios de resultados de pesquisa.
Patches e a última versão estável do software pode ser baixado a partir do projeto Bugzilla website . ®
Nenhum comentário:
Postar um comentário