VDB-467 · Snort 2056

Microsoft Internet Information Server bis 6.0 TRACK-Anfrage Cookies auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Der Microsoft Internet Information Server (MS IIS) ist ein beliebter Webserver für die professionellen Windows-Betriebssysteme. Das CERT weist in seiner Vulnerability Note VU#288308 auf einen Fehler hin, der von einem Angreifer für das auslesen von Cookies genutzt werden könnte. Der Microsoft Internet Information Server unterstützt das standardisierte TRACK-Kommando. Dieses ist ähnlich wie dem Ping-Utility für Fehlerdiagnosen zuständig. Wird eine Anfrage mittels TRACK gestartet, hat der Webserver die Anfrage zu kopieren und an den Client zurückzusenden. Dieser kann sodann überprüfen, ob die Anfrage auch wirklich richtig angekommen ist. Das Problem besteht darin, dass der Microsoft Internet Information Server die Anfrage samt Header-Daten und sensitiven Cookie-Informationen zurückschickt. Diese Technik wird als Cross Site Tracing (XST) bezeichnet und von WhiteHat Security in ihrer Dokumentation [http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf] näher erläutert. Es wird in der CERT-Meldung berichtet, dass der MS IIS 6.0 nicht betroffen ist. Entsprechend kann ein Upgrade empfohlen werden. Als Workaround wird empfohlen lediglich dringend benötigte HTTP-Kommandos zu unterstützen. Zu diesen zaehlen normalerweise GET, HEAD und POST. Unerwünschte Kommandos können mit einem Application Gateway oder dem Tool URLScan herausgefiltert werden. Unter kb.cert.org werden zusätzliche Informationen bereitgestellt. Die Einträge 45908 sind sehr ähnlich.

Diese Schwachstelle zeigt sehr schön die Funktionsweise und Möglichkeiten von Cross Site Tracing auf. Sehr einfach können so sensitive Informationen in Form von Cookies ausgelesen werden. Problematisch ist diese Schwachstelle besonders, da - so wie in scipID 459 [http://www.scip.ch/cgi-bin/smss/showadvf.pl?id=459] dokumentiert - der Microsoft Internet Information Server TRACK- und TRACE-Anfragen nicht richtig protokolliert. Ein Angreifer kann entsprechend unentdeckt seine Auswertungs-Versuche durchführen. Diese Möglichkeiten werden mit grösster Wahrscheinlichkeit in zukünftige Webserver- und CGI-Scanning-Tools miteinfliessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Snort ID: 2056

Timelineinfo

28.12.2003 🔍
07.01.2004 +10 Tage 🔍
27.06.2019 +5650 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: kb.cert.org
Person: Jason A Rafail, Art Manion
Firma: CERT
Status: Nicht definiert
SecuriTeam: securiteam.com

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 07.01.2004 09:55
Aktualisierung: 27.06.2019 15:55
Anpassungen: 07.01.2004 09:55 (50), 27.06.2019 15:55 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!