-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 -----------------------------------------------------------------------
 OTRS Security Advisory 2005-01                      <[EMAIL PROTECTED]>
 -----------------------------------------------------------------------
 ID:         OSA-2005-01
 Datum:      2005-11-22
 Titel:      Schwachstellen im OTRS-Core erlauben
             SQL-Injection und Cross-Site-Scripting
 Einstufung: Kritisch
 Produkte:   OTRS 2.x, OTRS 1.x
 Behoben in: OTRS 2.0.4, OTRS 1.3.3
 URL:        http://otrs.org/advisory/OSA-2005-01-de/
 -----------------------------------------------------------------------

Dieses Advisory adressiert drei Sicherheitsluecken im OTRS-Systemkern.


SQL-Injection per UNION

  Fehlende Sicherheitsueberpruefungen fuer SQL-Statements ermoeglichen
  einem angemeldeten Benutzer die Manipulation von Abfragen. Per UNION
  lassen sich beliebige SELECT-Statements einschleusen, welche dann von
  der Datenbank verarbeitet werden.

  Ein Angreifer kann diese Schwachstelle gezielt ausnutzen, um das
  Ergebnis einer Anfrage so zu manipulieren, dass eine Benutzeranmeldung
  trotz ungueltiger Anmeldedaten erfolgreich ist. Er kann so unbefugt
  Zugang zum OTRS erhalten. Anfaellig fuer derartige Angriffe sind
  Installationen, welche einen Benutzer gegen eine SQL-Datenbank
  authentisieren.

  Bereits angemeldete Benutzer koennen die Schwachstelle ausnutzen, um
  beliebige Daten aus den OTRS-Tabellen der Datenbank auszuspaehen.
  Derartige Angriffe koennten als Vorbereitung fuer weitere Attacken
  dienen, wie zum Beispiel das Uebernehmen fremder Sessions.

Automatisches Oeffnen von Dateien im Browser

  OTRS versucht in der Standard-Konfiguration Mail-Attachments im
  aktuell geoeffneten Browser-Fenster zu laden. Klickt ein Benutzer mit
  der Maus auf einen Mail-Anhang, so versucht der Browser in der Regel,
  die entsprechende Datei automatisch im aktuellen Fenster zu oeffnen.

  Ein angemeldeter Benutzer kann diese Schwachstelle gezielt ausnutzen,
  indem er einen Benutzer dazu bringt, einen speziell konstruierten
  Anhang anzuklicken. Er kann so zum Beispiel beliebigen Skriptcode
  einschleusen, welcher automatisch geladen und ausgefuehrt wird.

Eingabefelder ermoeglichen Einschleusen von Skriptcode

  Fehlendes HTML-Quoting erlaubt einem angemeldeten Benutzer das
  Einschleusen beliebiger Tags in die Darstellung der OTRS-Seiten.

  Ein angemeldeter Benutzer kann diese Schwachstelle ausnutzen, um
  beliebigen Code in die HTML-Seiten von OTRS einzubringen. Handelt es
  sich dabei um Skriptcode, so wird dieser unter Umstaenden automatisch
  im Browser anderer Benutzer ausgefuehrt.


Die genannten Schwachstellen sind in allen Versionen der Reihe 2.x bis
einschliesslich OTRS 2.0.3 sowie in allen Versionen der Reihe 1.x bis
einschliesslich 1.3.2 enthalten. In den Versionen 2.0.4 und 1.3.3 wurden
die Sicherheitsluecken geschlossen. Bitte installieren Sie umgehend eine
nicht verwundbare Programmversion.

Aktuelle Versionen stehen unter folgender URL zum herunterladen bereit:

 o ftp://ftp.otrs.org/

Als Workaround fuer die zweite Schwachstelle "Automatisches Oeffnen von
Dateien im Browser" kann die kritische Standard-Einstellung in
betroffenen Installationen deaktiviert werden, indem folgende
Einstellung vorgenommen wird: "AttachmentDownloadType = attachment"

Senden Sie Hinweise zu Sicherheitsluecken in OTRS jederzeit an
<[EMAIL PROTECTED]>. Wir danken Moritz Naumann (Naumann IT Consulting &
Services) fuer den Hinweis auf die Schwachstellen zu diesem Advisory.

Copyright (c) OTRS GmbH, <http://otrs.org/>

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDhBkHuBqJltZnEl4RArYMAJ0VAmrQ+Bp9ruzBEPBExD26VhgACQCeMTgq
4J69r9Vxf+U3GrTjDu88JUA=
=BpdY
-----END PGP SIGNATURE-----
_______________________________________________
announce mailing list
[email protected]
http://lists.otrs.org/cgi-bin/listinfo/announce

Reply via email to