安全公司Check Point近日利用Perl編程語(yǔ)言中發(fā)現(xiàn)的新型缺陷成功入侵了流行的bug追蹤工具——Bugzilla,并成功在管理員群組中增加了四個(gè)用戶賬號(hào),獲得最高權(quán)限后發(fā)現(xiàn)了更多漏洞。
目前大約有150個(gè)大型軟件開發(fā)和開源項(xiàng)目,包括Mozilla、OpenOffice、RedHat甚至Linux內(nèi)核,都使用Bugzilla來追蹤產(chǎn)品漏洞和缺陷。
本周一,Bugzilla向公眾發(fā)布了補(bǔ)丁,但在上周接獲Check Point的私下漏洞報(bào)告后,Bugzilla已經(jīng)第一時(shí)間通知了上述大型開源項(xiàng)目。
根據(jù)提交給Bugzilla的漏洞報(bào)告,最新發(fā)現(xiàn)的漏洞并非SQL注入漏洞,而是全新的安全缺陷。攻擊者可以利用Bugzilla的漏洞修改用戶創(chuàng)建流程中的任意數(shù)據(jù)域,甚至包括登錄用戶名,這意味著攻擊者可以將普通用戶名(郵件地址),修改為匹配管理員郵件地址后綴的字符串正則表達(dá)式,從而獲得權(quán)限提升。Mozilla負(fù)責(zé)Bugzilla項(xiàng)目的開發(fā)者Gervase Markham指出,Bugzilla的產(chǎn)品代碼中一共有15處地方存在安全問題,其中有4處很可能已經(jīng)被黑客利用,他呼吁任何運(yùn)行Perl web應(yīng)用的IT人員盡快審計(jì)Perl語(yǔ)言漏洞。