RSA Authentication Agent for Web bis 5.3 /WebID/IISWebAgentIF.dll Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.5$0-$5k0.00

Zusammenfassunginfo

In RSA Authentication Agent for Web bis 5.3 wurde eine problematische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil in der Bibliothek /WebID/IISWebAgentIF.dll. Die Bearbeitung verursacht Cross Site Scripting. Die Verwundbarkeit wird als CVE-2005-1118 geführt. Der Angriff kann über das Netzwerk passieren. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

RSA ist vor allem im professionellen Bereich für seine Token-Lösung SecurID bekannt, durch die eine strenge Authentisierung umgesetzt werden kann. Der RSA Authentication Agent for Web ist eine Lösung zur Einbindung dieses Mechanismus auf einem Webserver. Dabei wird standardmässig die Authentisierung über /WebID/IISWebAgentIF.dll umgesetzt. Genau diese ist bei einer HTTP POST-Anfrage auf den Parameter postdata gegen eine Cross Site Scripting-Schwachstelle verwundbar. Oliver Karow hat ein entsprechendes Beispiel, das sich sehr einfach mit NetCat umsetzen lässt, in seinem Advisory publiziert. RSA wurde frühzeitig informiert und reagierte sehr kompetent mit der neuen Version 5.3. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20098), Tenable (18213), SecurityFocus (BID 13168†), OSVDB (15513†) und Secunia (SA14954†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-42202. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 09.05.2005 ein Plugin mit der ID 18213 (RSA Security RSA Authentication Agent For Web For IIS XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 23017 (RSA Security RSA Authentication Agent For Web Remote Cross-Site Scripting Vulnerability) zur Prüfung der Schwachstelle an.

Cross Site Scripting-Schwachstellen, die sich nur mit HTTP POST-Anfragen umsetzen lassen, sind in erster Linie von rein hypothetischem Interesse. So ist es nämlich in der Regel nicht möglich, eine solche Anfrage über - wie es bei klassischen Cross Site Scripting-Anfragen möglich ist - einen korrupten Link zu automatisieren. Benutzer können also gar nicht erst dazu bewegt werden, um mit ihrem Browser die entsprechende Schwachstelle ausnutzen zu lassen, damit der Angreifer in den Besitz sensitiver Informationen kommt (z.B. Cookie).

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18213
Nessus Name: RSA Security RSA Authentication Agent For Web For IIS XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 18213
OpenVAS Name: RSA Security RSA Authentication Agent For Web XSS
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: rsasecurity.com

Timelineinfo

09.04.2005 🔍
14.04.2005 +5 Tage 🔍
14.04.2005 +0 Tage 🔍
14.04.2005 +0 Tage 🔍
15.04.2005 +1 Tage 🔍
15.04.2005 +0 Tage 🔍
15.04.2005 +0 Tage 🔍
15.04.2005 +0 Tage 🔍
16.04.2005 +0 Tage 🔍
21.04.2005 +5 Tage 🔍
09.05.2005 +18 Tage 🔍
17.05.2005 +8 Tage 🔍
04.07.2025 +7353 Tage 🔍

Quelleninfo

Hersteller: rsa.com

Advisory: oliverkarow.de
Person: Oliver Karow
Status: Bestätigt

CVE: CVE-2005-1118 (🔍)
GCVE (CVE): GCVE-0-2005-1118
GCVE (VulDB): GCVE-100-1370
CERT: 🔍
X-Force: 20098 - RSA Authentication Agent postdata parameter cross-site scripting, Medium Risk
SecurityFocus: 13168 - RSA Security RSA Authentication Agent For Web Remote Cross-Site Scripting Vulnerability
Secunia: 14954 - RSA Authentication Agent for Web for IIS Cross-Site Scripting, Less Critical
OSVDB: 15513 - RSA Authentication Agent for Web for IIS IISWebAgentIF.dll XSS
SecurityTracker: 1013724
Vulnerability Center: 8007 - XSS in RSA Security RSA Authentication Agent for Web 5.2 via \x27postdata\x27 Variable., Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.04.2005 10:34
Aktualisierung: 04.07.2025 18:33
Anpassungen: 21.04.2005 10:34 (96), 02.07.2019 12:17 (1), 21.11.2024 22:58 (16), 04.07.2025 18:33 (2)
Komplett: 🔍
Cache ID: 216:1B1:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!