製品・ソフトウェアに関する情報
CVSTrac の format.c の is_eow 関数におけるサービス運用妨害 (DoS) の脆弱性
Title CVSTrac の format.c の is_eow 関数におけるサービス運用妨害 (DoS) の脆弱性
Summary

CVSTrac の format.c の is_eow 関数は、"'" (引用符) 文字を適切にチェックしないため、特定の SQL インジェクション攻撃を実行される、およびサービス運用妨害 (データベースエラー) 状態となる脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、特定のメッセージ、チケット、または Wiki エントリ内の "'" 文字を介して、特定の SQL インジェクション攻撃を実行される、およびサービス運用妨害 (データベースエラー) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Jan. 29, 2007, midnight
Registration Date June 26, 2012, 3:46 p.m.
Last Update June 26, 2012, 3:46 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
Affected System
cvstrac
cvstrac 2.0.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-0347
Summary

The is_eow function in format.c in CVSTrac before 2.0.1 does not properly check for the "'" (quote) character, which allows remote authenticated users to execute limited SQL injection attacks and cause a denial of service (database error) via a ' character in certain messages, tickets, or Wiki entries.

Summary

An SQL injection via this technique is somewhat limited as is_eow() bails on whitespace. So while one _can_ do an SQL injection, one is limited to SQL queries containing only characters which get past the function isspace(3). This effectively limits attacks to SQL commands like "VACUUM".

Summary

The DoS vulnerability exists because the is_eow() function in "format.c" does NOT just check the FIRST character of the supplied string for an End-Of-Word terminating character, but instead iterates over string and this way can skip a single embedded quotation mark. The is_repository_file() function then in turn assumes that the filename string can never contain a single quotation mark and traps into a SQL escaping problem.

Summary

Successful remote unauthenticated exploit requires that CVSTrac is explicitly configured to allow anonymous users to add tickets (it is not by default).

Publication Date Jan. 30, 2007, 5:28 a.m.
Registration Date Jan. 29, 2021, 2:05 p.m.
Last Update Oct. 17, 2018, 1:32 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:cvstrac:cvstrac:1.1:*:*:*:*:*:*:*
cpe:2.3:a:cvstrac:cvstrac:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:cvstrac:cvstrac:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:cvstrac:cvstrac:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:cvstrac:cvstrac:1.1.4:*:*:*:*:*:*:*
cpe:2.3:a:cvstrac:cvstrac:*:*:*:*:*:*:*:* 2.0
Related information, measures and tools
Common Vulnerabilities List