Microsoft Project Server 2003 pdsrequest.asp gibt Passwort preis
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Project Server 2003 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei pdsrequest.asp. Durch Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-6617 gehandelt. Der Angriff kann über das Netzwerk passieren. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
Project Server 2003 ist die Plattform für unternehmensweites Projektmanagement. Er dient Ihnen als Bindeglied für die Zusammenarbeit zwischen Projektmanagern, Teammitgliedern und anderweitig am Projekt beteiligten Einzelpersonen und Organisationen. Brett Moore hat einen Designfehler im Produkt gefunden. Dieses pflegt auf HTTP-basierende XML-Kommunikationen für den Datenaustausch zu nutzen. Durch eine POST-Anfrage auf die Datei /projectserver/logon/pdsrequest.asp kann dabei der Benutzername und das Passwort eines Users ausgelesen werden. Dieses kann für weiteren Missbrauch herhalten. Das Vorgehen ist im Posting, welches auf Full-Disclosure abgesetzt wurde, dokumentiert. Als Workaround wird lediglich Firewalling sowie der Einsatz möglichst unterschiedlicher Passwörter für verschiedene Dienste empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30905), SecurityFocus (BID 21611†), OSVDB (31896†), Secunia (SA23391†) und SecurityTracker (ID 1017388†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ein wirklich ungünstiger Fehler, der sehr einfach auszunutzen ist. Die jeweiligen CGI-Scanner werden die Test-URL mit dem nächsten Release anbieten und so Skript-Kiddies Tür und Angel öffnen, um auf entsprechenden Systemen Schabernack treiben zu können. Das Einspielen des Patches und das Umsetzen eine soliden Firewalling-Konzepts wird deshalb unabdingbar.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.2
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
14.12.2006 🔍15.12.2006 🔍
15.12.2006 🔍
17.12.2006 🔍
18.12.2006 🔍
18.12.2006 🔍
18.12.2006 🔍
18.12.2006 🔍
19.12.2006 🔍
20.12.2006 🔍
07.06.2017 🔍
Quellen
Hersteller: microsoft.comAdvisory: lists.grok.org.uk
Person: Brett Moore
Firma: security-assessment.com
Status: Nicht definiert
CVE: CVE-2006-6617 (🔍)
GCVE (CVE): GCVE-0-2006-6617
GCVE (VulDB): GCVE-100-2765
X-Force: 30905 - Microsoft Project Server 2003 pdsrequest.asp information disclosure, Medium Risk
SecurityFocus: 21611 - Microsoft Project Server 2003 PDSRequest.ASP XML Request Information Disclosure Vulnerability
Secunia: 23391 - Microsoft Project Server Information Disclosure Security Issue, Less Critical
OSVDB: 31896 - Microsoft Project Server pdsrequest.asp GetInitializationData Request SQL Database Password Disclosure
SecurityTracker: 1017388 - Microsoft Project Discloses Database Password to Remote Authenticated Users
SecuriTeam: securiteam.com
Vulnerability Center: 13412 - Microsoft Project Server 2003 Allows to Obtain the MSProjectUser Password, Medium
Vupen: ADV-2006-5038
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 20.12.2006 10:28Aktualisierung: 07.06.2017 14:55
Anpassungen: 20.12.2006 10:28 (84), 07.06.2017 14:55 (7)
Komplett: 🔍
Cache ID: 216:02D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.