Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。 Bugzilla在编译时调用会调用srand(),在mod_perl的情况下这会导致所有的Apache子进程都拥有相同的随机种子,也就是生成完全相同的随机字符串,所有的令牌都是高度可预测的。 攻击者可以利用这个漏洞绕过CSRF保护,或在使用attachment_base功能时查看保密附件。
Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。 Bugzilla在编译时调用会调用srand(),在mod_perl的情况下这会导致所有的Apache子进程都拥有相同的随机种子,也就是生成完全相同的随机字符串,所有的令牌都是高度可预测的。 攻击者可以利用这个漏洞绕过CSRF保护,或在使用attachment_base功能时查看保密附件。