VDB-1779 · CVE-2005-3134 · BID 14989

Citrix MetaFrame Presentation Server 3.0 und 4.0 Richtlinie anderer Hostname umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Citrix MetaFrame 3.0/4.0 festgestellt. Es ist betroffen eine unbekannte Funktion der Komponente Policy Handler. Mit der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-3134 geführt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.

Detailsinfo

Citrix MetaFrame ist eine kommerzielle Erweiterung zu Microsoft TerminalServer und erlaubt das Nutzen verschiedener Anwender einer Windows-Umgebung über das Netzwerk. Dieser Dienst ist mit dem seit Jahren unter Unix gebräuchlichen X11 vergleichbar. Mit dem Citrix MetaFrame Presentation Server können gewisse Restriktionen anhand von IP-Adressen, Server, Benutzer und Client-Namen gemacht werden. Gustavo Gurmandi entdeckte, dass ein lokale Manipulation der Konfigurations-Dateien das Filtern anhand des Client-Namens austricksen lässt. Dazu kann ganz einfach die Datei launch.ica mit dem Notepad editiert werden. Das Vorgehen ist unter anderem im Advisory der GrupoITPro Security Research Community dokumentiert. Citrix wurde frühzeitig über das Problem informiert. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 14989†), OSVDB (19814†), Secunia (SA17032†) und SecurityTracker (ID 1014994†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Client-seitige Sicherungsmassnahmen sind immer ein gefährliches Spiel. Es ist nur eine Frage der Zeit, bis ein gewiefter Angreifer herausfindet, wie er die Gegebenheiten zu seinem Vorteil manipulieren kann. Wie auch bei Webapplikationen gilt in der Entwicklung von Netzwerksoftware: Sicherungsmassnahmen müssen immer serverseitig und vom Benutzer so abgeschottet wie möglich inszeniert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.09.2005 🔍
30.09.2005 +0 Tage 🔍
30.09.2005 +0 Tage 🔍
03.10.2005 +3 Tage 🔍
03.10.2005 +0 Tage 🔍
04.10.2005 +0 Tage 🔍
04.10.2005 +0 Tage 🔍
04.10.2005 +0 Tage 🔍
04.07.2019 +5021 Tage 🔍

Quelleninfo

Hersteller: citrix.com

Advisory: support.citrix.com
Person: Gustavo Gurmandi
Firma: GrupoITPro Security Research Community
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-3134 (🔍)
GCVE (CVE): GCVE-0-2005-3134
GCVE (VulDB): GCVE-100-1779
SecurityFocus: 14989 - Citrix MetaFrame Presentation Server Security Policy Bypass Vulnerability
Secunia: 17032 - Citrix Metaframe Presentation Server Policy Filtering Bypass, Moderately Critical
OSVDB: 19814 - Citrix Metaframe Presentation Server User Client Name Policy Filtering Bypass
SecurityTracker: 1014994

Eintraginfo

Erstellt: 04.10.2005 11:55
Aktualisierung: 04.07.2019 16:21
Anpassungen: 04.10.2005 11:55 (74), 04.07.2019 16:21 (1)
Komplett: 🔍
Cache ID: 216:A12:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!