Исследователями из компании PerimeterX, работающей в сфере информационной безопасности, была обнародована подробная информация о бреши в системе отслеживания ошибок Bugzilla, используя которую злоумышленники могли повышать привилегии. 7 сентября 2015 года эксперты проинформировали об уязвимости разработчиков Mozilla, которыми уже были выпущены исправляющие обновления 4.2.15, 4.4.10 и 5.0.1.
Как сообщает исследователь Нетанел Рубин, злоумышленник, используя данную уязвимость, мог повышать свои привилегии и просматривать конфиденциальную информацию. Эксперт протестировал брешь на ресурсе Bugzilla.mozilla.org. На момент подготовки отчета уязвимостью были затронуты все версии Bugzilla, в которых используется язык реализации Perl.
Специалисты PerimeterX в качестве решения проблемы предлагают отключить уязвимые ветки и провести проверку журналов сервера на предмет возникновения новых аккаунтов. Используя уязвимость, злоумышленник может создать новую учетную запись с помощью электронного сообщения от доверенного домена, даже если письмо не относится к данному домену. Это является возможным по причине некорректной обработки логина в ходе регистрации, из-за чего атакующий может привязать настоящий адрес электронной почты к письму, которое Bugzilla будет воспринимать как доверенное. Bugzilla перешлет сообщение, в котором будет содержаться ссылка и ключ, на адрес злоумышленника. Таким образом у хакера будет доступ к системе.
Это вторая проблема безопасности, которую за последние две недели обнаружили в Bugzilla. Как сообщалось ранее, представители Mozilla в начале сентября заявили, что злоумышленники скомпрометировали внутренние и привилегированные учетные записи пользователей системы, используя пароль, полученный в результате утечки данных. Разработчики признали, что у киберпреступника, вероятно, на протяжении двух лет был доступ к привилегированной учетной записи, позволяло ему красть информацию о недавно исправленных уязвимостях.