VDB-1020 · ATK 281

Novell GroupWise WebAccess error Authentisierung umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Novell GroupWise WebAccess ist eine kommerzielle Lösung zur Anbindung von Groupware-Lösungen über das World Wide Web (WWW). Benutzer sehen sich in der Lage, bequem über ein Web-Interface auf ihre Groupware-Lösung zuzugreifen, Emails zu Schreiben und Kalender-Einträge einzusehen [http://webaccess.novell.com/]. Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Novell GroupWise WebAccess. Wird eine Authentisierung mit falschem Benutzernamen/Passwort vorgenommen, lädt die Web-Application webacc eine entsprechende Fehlerseite. Diese kann jedoch auch manuell über den Parameter error beim URL-Aufruf spezifiziert werden. Durch eine Selbstreferenzierung der Applikation - zum Beispiel https://www.scip.ch:1444/servlet/webacc?error=webacc - kann eine authentisierte Sitzung vorgetäuscht werden. Der Angreifer ist sodann mit einem "Ghost User" eingeloggt, der kein Profil aufweist und weder Daten lesen noch speichern kann. Es ist ebenfalls der Aufruff anderer Sub-Templates - zum Beispiel https://www.scip.com:1444/servlet/webacc?error=send für den Versand von Emails - möglich. Der Aufruf kann jedoch nur für Dateien innerhalb des Web-Verzeichnisses, die zudem die Dateierweiterung htt aufweisen, umgesetzt werden. Über die Eingabe der URL https://www.scip.com:1444/servlet/webacc?error=about ist ebenfalls die Version der installierten WebAccess-Lösung einsehbar. Diese Information kann für spezifische Angriffe genutzt werden. Das Problem besteht jedoch primär darin, dass ein Angreifer eventuell eine Schwachstelle im Produkt ausnutzen kann, die nur durch authentisierte Benutzer ausgenutzt werden könnte. Novell wurde am 9. Dezember 2004 per Email über die Schwachstelle informiert. Es ist damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den WebAccess-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind. Schwachstellen ähnlicher Art sind dokumentiert unter 1021.

Der ungesicherte Aufruf von Dateien über eine Web-Applikation ist stets gefährlich. Oft werden dabei spezielle Eingaben wie codierte Zugriffe auf andere Dateien oder die Selbstreferenzierung vergessen. Dieser Umstand hat schon in so mancher Web-Anwendung dazu geführt, dass Authentisierungen umgangen und unerlaubte Zugriffe umgesetzt werden konnten. Das manuelle Spezifizieren von zu ladenden Dateien sollte deshalb in jeder Server-Anwendung Tabu sein.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Marc Ruef
Zuverlässigkeit: 🔍
Programmiersprache: 🔍
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

ATK: 281

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: support.novell.com
Firewalling: 🔍

Timelineinfo

09.12.2004 🔍
17.01.2005 +39 Tage 🔍
17.01.2005 +0 Tage 🔍
08.10.2018 +5012 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: vuldb.com
Person: Marc Ruef
Firma: scip AG
Status: Nicht definiert
Koordiniert: 🔍
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.12.2004 11:28
Aktualisierung: 08.10.2018 15:43
Anpassungen: (2) software_type vulnerability_cwe
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!