IBM Lotus Domino Server Quick Console /webadmin.nsf/dlgFilesFolderNew? erweiterte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

In IBM Lotus Domino 6 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Quick Console. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-2310 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff "Groupware" geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Der Lotus Domino Webserver bietet über die Datei /webadmin.nsf die Möglichkeit an, administrative Tätigkeiten über die Web-Schnittstelle durchzuführen. Über den Mechanismus /webadmin.nsf/dlgFilesFolderNew? Lassen sich neue Verzeichnisse im Web-Verzeichnis erstellen. Durch den altbekannten Dot-dot-Fehler kann aus dem Web-Verzeichnis ausgebrochen und an beliebiger Stelle auf dem System mit den Webserver-Rechten ein Verzeichnis erstellt werden. Wird der Name einer existierenden Datei als Parameter übergeben, erscheint eine spezifische Fehlermeldung. Anhand dieser kann die Existenz einer Datei auf dem Zielsystem verifiziert werden. Das Vorgehen dieser Angriffe sind im Advisory schrittweise beschrieben. Aus der Meldung geht nicht hervor, ob und inwiefern IBM frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass der Fehler im Skript durch einen Patch oder spätestens bei der nächsten Software-Version behoben werden wird. In der Zwischenzeit sollten unerwünschte Zugriffe auf die Web-Schnittstelle mittels Firewalling unterbunden werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15502), Exploit-DB (23837), SecurityFocus (BID 9901†), OSVDB (4306†) und Secunia (SA11143†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-566, VDB-23264 und VDB-23209. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Dies ist ein Fehler, der nicht hätte passieren dürfen. Man kann von Glück sprechen, dass die Schwachstelle in erster Linie sowieso nur von regulären Lotus-Administratoren ausgenutzt werden kann. Hätte jeder Benutzer die unerlaubten Kommandos umsetzen können, wäre eine höhere Risikoeinstufung gewiss gewesen. In Umgebungen, in denen das Web-Interface gut und gerne genutzt wird, sollten unbedingt die Gegenmassnahmen umgesetzt werden, um das Risiko eines Übergriffs zu minimieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.3

VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: lotus.com

Snort ID: 1579
Snort Message: SERVER-WEBAPP Domino webadmin.nsf access
Snort Klasse: 🔍

Timelineinfo

16.03.2004 🔍
17.03.2004 +1 Tage 🔍
17.03.2004 +0 Tage 🔍
17.03.2004 +0 Tage 🔍
17.03.2004 +0 Tage 🔍
17.03.2004 +0 Tage 🔍
31.12.2004 +288 Tage 🔍
16.08.2005 +228 Tage 🔍
07.09.2025 +7327 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: members.lycos.co.uk
Person: Dr_insane
Status: Bestätigt

CVE: CVE-2004-2310 (🔍)
GCVE (CVE): GCVE-0-2004-2310
GCVE (VulDB): GCVE-100-565
X-Force: 15502 - IBM Lotus Domino webadmin.nsf cross-site scripting, Medium Risk
SecurityFocus: 9901 - IBM Lotus Domino HTTP webadmin.nsf Quick Console Cross-Site Scripting Vulnerability
Secunia: 11143 - IBM Lotus Domino Server Quick Console Cross-Site Scripting, Less Critical
OSVDB: 4306 - IBM Lotus Domino Server webadmin.nsf Quick Console XSS

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2004 16:12
Aktualisierung: 07.09.2025 06:19
Anpassungen: 17.03.2004 16:12 (80), 27.06.2019 22:25 (2), 07.09.2025 06:19 (23)
Komplett: 🔍
Cache ID: 216:9BA:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!