Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-41276

PUBLISHED 04.08.2024

CNA: GitHub_M

Indirect LDAP injection in Tuleap

Обновлено: 15.12.2021
Tuleap is a Libre and Open Source tool for end to end traceability of application and system developments. In affected versions Tuleap does not sanitize properly the search filter built from the ldap_id attribute of a user during the daily synchronization. A malicious user could force accounts to be suspended or take over another account by forcing the update of the ldap_uid attribute. Note that the malicious user either need to have site administrator capability on the Tuleap instance or be an LDAP operator with the capability to create/modify account. The Tuleap instance needs to have the LDAP plugin activated and enabled for this issue to be exploitable. This issue has been patched in Tuleap Community Edition 13.2.99.31, Tuleap Enterprise Edition 13.1-5, and Tuleap Enterprise Edition 13.2-3.

CWE

Идентификатор Описание
CWE-74 CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
CWE-90 CWE-90: Improper Neutralization of Special Elements used in an LDAP Query ('LDAP Injection')

БДУ ФСТЭК

Идентификатор Описание
BDU:2022-03365 Уязвимость системы управления жизненным циклом приложений Tuleap, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю принудительно приостановить учетную запись или захватить другую учетную запись

CVSS

Оценка Severity Версия Базовый вектор
6.7 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L

Доп. Информация

Product Status

tuleap
Product: tuleap
Vendor: Enalean
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии < 13.2.99.31 affected
Наблюдалось в версии >= 13.1-1, < 13.1-5 affected
Наблюдалось в версии >= 13.2-1, < 13.2-3 affected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.