| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in BEA Tuxedo bis 8.1 entdeckt. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität der Datei administration. Die Manipulation führt zu Cross Site Scripting. Die Verwundbarkeit wird als CVE-2003-0621 geführt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Bei BEA WebLogic bis und mit Version 8.1 wird standardmässig das Beispiel-Programm InteractiveQuery.jsp mitinstalliert. Dieses ist in der Lage Argumente entgegenzunehmen, zu verarbeiten und Daten über HTML wieder auszugeben. Dadurch kann man die Funktionalität der Software überprüfen und erhält einen kleinen Einblick in dessen Arbeitsweise. Eine der Parameter, die der JSP-Datei übergeben werden können, sind Namen. In diesem Feld wird aber frühzeitig das Überprüfen legitimer Eingaben unterlassen, so dass ein Angreifer ein Cross Site Scripting umsetzen kann. Ein Angreifer kann so weitere Angriffe (z.B. Denial of Service) starten oder sensitivie Daten in Erfahrung bringen (z.B. Cookies stehlen). BEA hat in ihrem Advisory diverse Patches zur Verfügung gestellt, die das Problem zu beheben in der Lage sind. Im mitunter auf SecuriTeam.com publizierten Corsaire Security Advisory wird darauf verwiesen, dass Standard-Skripte in solchen Umgebungen niemals mitinstalliert und deshalb nachträglich zu Gunsten der Sicherheit wieder entfernt werden sollten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13559), Exploit-DB (23312), Tenable (11492), SecurityFocus (BID 8931†) und OSVDB (2741†) dokumentiert. Weitere Informationen werden unter unc.dl.sourceforge.net bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-93, VDB-104, VDB-107 und VDB-157. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 28.03.2003 ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86700 (BEA Tuxedo and WebLogic Enterprise Input Validation Vulnerability) zur Prüfung der Schwachstelle an.
Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Vor allem, da WebLogic gerne in Betrieben eingesetzt wird, ist diese Schwachstelle für Erlangungs-Angriffe sehr interessant. Es ist nur eine Frage der Zeit, bis der Check für die Datei /examplesWebApp/InteractiveQuery.jsp in die gängigen CGI-Scanner miteinfliesst. Da zeitgleich drei Schwachstellen in BEA WebLogic gefunden wurden, ist in den kommenden Wochen mit einem erhöhten Interesse für diese Lösung zu rechnen. Umso wichtig und dringend ist es erforderlich, die Gegenmassnahmen zur Sicherung der Umgebung vorzunehmen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: dev2dev.bea.com
Timeline
28.03.2003 🔍31.07.2003 🔍
29.10.2003 🔍
30.10.2003 🔍
30.10.2003 🔍
30.10.2003 🔍
30.10.2003 🔍
03.11.2003 🔍
01.12.2003 🔍
17.07.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: The disclosure
Firma: Corsaire Security Advisory
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0621 (🔍)
GCVE (CVE): GCVE-0-2003-0621
GCVE (VulDB): GCVE-100-360
X-Force: 13559 - BEA Tuxedo administration console file disclosure, Medium Risk
SecurityFocus: 8931 - BEA Tuxedo and WebLogic Enterprise Input Validation Vulnerability
Secunia: 10106 - BEA Tuxedo and WebLogic Enterprise Administration Console Vulnerability, Less Critical
OSVDB: 2741 - BEA Admin Console INIFILE Validation Issues
SecuriTeam: securiteam.com
Vulnerability Center: 6748
TecChannel: 1362 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 03.11.2003 10:13Aktualisierung: 17.07.2024 18:51
Anpassungen: 03.11.2003 10:13 (86), 27.06.2019 07:25 (2), 09.03.2021 07:08 (2), 09.03.2021 07:14 (1), 06.07.2024 12:04 (20), 17.07.2024 18:51 (1)
Komplett: 🔍
Cache ID: 216:2FE:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.