CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Der Microsoft Internet Information Server (MS IIS) ist ein beliebter Webserver für die professionellen Windows-Betriebssysteme. Das CERT weist in seiner Vulnerability Note VU#288308 auf einen Fehler hin, der von einem Angreifer für das auslesen von Cookies genutzt werden könnte. Der Microsoft Internet Information Server unterstützt das standardisierte TRACK-Kommando. Dieses ist ähnlich wie dem Ping-Utility für Fehlerdiagnosen zuständig. Wird eine Anfrage mittels TRACK gestartet, hat der Webserver die Anfrage zu kopieren und an den Client zurückzusenden. Dieser kann sodann überprüfen, ob die Anfrage auch wirklich richtig angekommen ist. Das Problem besteht darin, dass der Microsoft Internet Information Server die Anfrage samt Header-Daten und sensitiven Cookie-Informationen zurückschickt. Diese Technik wird als Cross Site Tracing (XST) bezeichnet und von WhiteHat Security in ihrer Dokumentation [http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf] näher erläutert. Es wird in der CERT-Meldung berichtet, dass der MS IIS 6.0 nicht betroffen ist. Entsprechend kann ein Upgrade empfohlen werden. Als Workaround wird empfohlen lediglich dringend benötigte HTTP-Kommandos zu unterstützen. Zu diesen zaehlen normalerweise GET, HEAD und POST. Unerwünschte Kommandos können mit einem Application Gateway oder dem Tool URLScan herausgefiltert werden. Unter kb.cert.org werden zusätzliche Informationen bereitgestellt. Die Einträge 45908 sind sehr ähnlich.
Diese Schwachstelle zeigt sehr schön die Funktionsweise und Möglichkeiten von Cross Site Tracing auf. Sehr einfach können so sensitive Informationen in Form von Cookies ausgelesen werden. Problematisch ist diese Schwachstelle besonders, da - so wie in scipID 459 [http://www.scip.ch/cgi-bin/smss/showadvf.pl?id=459] dokumentiert - der Microsoft Internet Information Server TRACK- und TRACE-Anfragen nicht richtig protokolliert. Ein Angreifer kann entsprechend unentdeckt seine Auswertungs-Versuche durchführen. Diese Möglichkeiten werden mit grösster Wahrscheinlichkeit in zukünftige Webserver- und CGI-Scanning-Tools miteinfliessen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Snort ID: 2056
Timeline
28.12.2003 🔍07.01.2004 🔍
27.06.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: kb.cert.org
Person: Jason A Rafail, Art Manion
Firma: CERT
Status: Nicht definiert
SecuriTeam: securiteam.com
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 07.01.2004 09:55Aktualisierung: 27.06.2019 15:55
Anpassungen: 07.01.2004 09:55 (50), 27.06.2019 15:55 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.