Remote code execution découvert pour Redmine

0
108

Joernchen a rapporté une vulnérabilité, classifiée comme “hautement critique“, pour Redmine, qui pourrait permettre à un internaute malveillant de compromettre un système vulnérable.

Les entrées envoyées au paramètre “rev” du script “repository/annotate”, d’un projet contenu dans Redmine, ne sont pas traitées correctement avant d’être utilisées. Cette erreur pourrait être exploitée pour permettre l’exécution de code sur le serveur et cela de façon distante.

La vulnérabilité affecte principalement les adaptateurs SCM bazaar, cvs, darcs et mercurial. Une fois la vulnérabilité exploitée, le code malveillant sera exécuté avec les privilèges de l’utilisateur invoquant Redmine (par exemple www-data).

Vidéo de démonstration ci-dessous :

[youtube QRLJeRIZcF0 nolink]

La vulnérabilité a été confirmée pour toutes les versions antérieures à la version 1.0.5. Le fournisseur propose une mise à jour pour combler cette vulnérabilité.

La suite de pen-test Metasploit propose un PoC pour cette vulnérabilité.