CVE-2002-1110
CVSS10.0
发布时间 :2002-10-04 00:00:00
修订时间 :2016-10-17 22:23:40
NMCOS    

[原文]Multiple SQL injection vulnerabilities in Mantis 0.17.2 and earlier, when running without magic_quotes_gpc enabled, allows remote attackers to gain privileges or perform unauthorized database operations via modified form fields, e.g. to account_update.php.


[CNNVD]mantis帐号更新SQL注入漏洞(CNNVD-200210-006)

        
        mantis是一款基于WEB的PHP编写MySQL后台支持的漏洞跟踪系统。
        mantis在处理帐号更新时对用户的输入缺少检查,远程攻击者可以利用SQL注入攻击提升Mantis用户权限。
        老版本的Mantis(0.17.3以前版本)对用户输入没有进行有效检查,特别是没有对从表单域中提交的数据,攻击者可以在数据库加入SQL语句,从而修改SQL查询请求。很多地方都可能被利用。目前已知至少攻击者可以利用帐号更新功能来改变帐号的访问等级,使一个普通的mantis用户变成mantis管理员。
        注:上述漏洞只对magic_quotes_gpc开关设置为OFF时才能被利用,缺省该开关是打开的。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:mantis:mantis:0.15.10
cpe:/a:mantis:mantis:0.15.11
cpe:/a:mantis:mantis:0.15.12
cpe:/a:mantis:mantis:0.15.4
cpe:/a:mantis:mantis:0.17.2
cpe:/a:mantis:mantis:0.15.5
cpe:/a:mantis:mantis:0.15.6
cpe:/a:mantis:mantis:0.15.7
cpe:/a:mantis:mantis:0.16.0
cpe:/a:mantis:mantis:0.16.1
cpe:/a:mantis:mantis:0.17.0
cpe:/a:mantis:mantis:0.15.3
cpe:/a:mantis:mantis:0.17.1
cpe:/a:mantis:mantis:0.15.8
cpe:/a:mantis:mantis:0.15.9

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1110
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1110
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-006
(官方数据源) CNNVD

- 其它链接及资源

http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt
(UNKNOWN)  CONFIRM  http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt
http://marc.info/?l=bugtraq&m=102978728718851&w=2
(UNKNOWN)  BUGTRAQ  20020819 [Mantis Advisory/2002-01] SQL poisoning vulnerability in Mantis
http://www.debian.org/security/2002/dsa-153
(VENDOR_ADVISORY)  DEBIAN  DSA-153
http://www.iss.net/security_center/static/9897.php
(UNKNOWN)  XF  mantis-user-sql-injection(9897)
http://www.securityfocus.com/bid/5510
(VENDOR_ADVISORY)  BID  5510

- 漏洞信息

mantis帐号更新SQL注入漏洞
危急 输入验证
2002-10-04 00:00:00 2005-10-20 00:00:00
远程  
        
        mantis是一款基于WEB的PHP编写MySQL后台支持的漏洞跟踪系统。
        mantis在处理帐号更新时对用户的输入缺少检查,远程攻击者可以利用SQL注入攻击提升Mantis用户权限。
        老版本的Mantis(0.17.3以前版本)对用户输入没有进行有效检查,特别是没有对从表单域中提交的数据,攻击者可以在数据库加入SQL语句,从而修改SQL查询请求。很多地方都可能被利用。目前已知至少攻击者可以利用帐号更新功能来改变帐号的访问等级,使一个普通的mantis用户变成mantis管理员。
        注:上述漏洞只对magic_quotes_gpc开关设置为OFF时才能被利用,缺省该开关是打开的。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 如果您无法立刻升级,也可以手工修复此漏洞,在account_update.php中提交SQL语句前增加下列语句:
         $f_username = addslashes($f_username);
         $f_email = addslashes($f_email);
        注:0.17.4a之前的版本还存在其他的严重漏洞,因此CNNVD建议您还是尽快升级到最新版本。
        * 在Php.ini文件中设置magic_quotes_gpc为On。
        厂商补丁:
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-153-2)以及相应补丁:
        DSA-153-2:New mantis package fixes several vulnerabilities
        链接:
        http://www.debian.org/security/2002/dsa-153

        补丁下载:
        Debian GNU/Linux 3.0 alias woody
        - --------------------------------
         Source archives:
        
        http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2.dsc

         Size/MD5 checksum: 572 b0e1d4b5e021afd1445497e79db30c99
        
        http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2.diff.gz

         Size/MD5 checksum: 13992 808ef6b8552bfd50b9e1a0abb34620fd
        
        http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1.orig.tar.gz

         Size/MD5 checksum: 220458 d8bac093eaf31ef5812e714db5c07f82
         Architecture independent components:
        
        http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2_all.deb

         Size/MD5 checksum: 249206 3891cfe394de49d7e57a4b4ed8f7db6f
        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade
        Mantis
        ------
        Mantis 0.17.3已经修复了这一漏洞,但由于它还存在其他安全漏洞,因此您应该升级到0.17.4a或更高版本,请到厂商的主页下载:
        
        http://mantisbt.sourceforge.net/download.php3

- 漏洞信息

6214
Mantis account_update.php Multiple Parameter SQL Injection
Remote / Network Access Information Disclosure, Input Manipulation
Loss of Confidentiality, Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-08-19 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Mantis Account Update SQL Injection Vulnerability
Input Validation Error 5510
Yes No
2002-08-19 12:00:00 2009-07-11 03:56:00
Announced by Jeroen Latour <jlatour@calaquendi.net>.

- 受影响的程序版本

Mantis Mantis 0.17.2
Mantis Mantis 0.17.1
+ Debian Linux 3.0 sparc
+ Debian Linux 3.0 s/390
+ Debian Linux 3.0 ppc
+ Debian Linux 3.0 mipsel
+ Debian Linux 3.0 mips
+ Debian Linux 3.0 m68k
+ Debian Linux 3.0 ia-64
+ Debian Linux 3.0 ia-32
+ Debian Linux 3.0 hppa
+ Debian Linux 3.0 arm
+ Debian Linux 3.0 alpha
+ Debian Linux 3.0
Mantis Mantis 0.17 .0
Mantis Mantis 0.16.1
Mantis Mantis 0.16 .0
Mantis Mantis 0.15.12
Mantis Mantis 0.15.11
Mantis Mantis 0.15.10
Mantis Mantis 0.15.9
Mantis Mantis 0.15.8
Mantis Mantis 0.15.7
Mantis Mantis 0.15.6
Mantis Mantis 0.15.5
Mantis Mantis 0.15.4
Mantis Mantis 0.15.3
Mantis Mantis 0.17.4 a
Mantis Mantis 0.17.4
Mantis Mantis 0.17.3

- 不受影响的程序版本

Mantis Mantis 0.17.4 a
Mantis Mantis 0.17.4
Mantis Mantis 0.17.3

- 漏洞讨论

It has been reported that Mantis is vulnerable to a SQL injection attack. The affected component is 'account_update.php', which is associated with user account modifications. It is confirmed that users may exploit this vulnerability to elevate their Mantis user privileges.

- 漏洞利用

This vulnerability can be exploited with a web browser.

- 解决方案

The vendor has included a source code fix. This issue may be addressed by inserting the following lines into account_update.php somewhere in a PHP block prior to where the SQL queries are executed:

$f_username = addslashes($f_username);
$f_email = addslashes($f_email);

This vulnerability has been patched:


Mantis Mantis 0.15.10

Mantis Mantis 0.15.11

Mantis Mantis 0.15.12

Mantis Mantis 0.15.3

Mantis Mantis 0.15.4

Mantis Mantis 0.15.5

Mantis Mantis 0.15.6

Mantis Mantis 0.15.7

Mantis Mantis 0.15.8

Mantis Mantis 0.15.9

Mantis Mantis 0.16 .0

Mantis Mantis 0.16.1

Mantis Mantis 0.17 .0

Mantis Mantis 0.17.1

Mantis Mantis 0.17.2

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站