Microsoft ISA Server HTTP/1.1 Keep-Alive Authentisierung umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

In Microsoft ISA Server wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente HTTP Keep-Alive Handler. Durch Beeinflussen mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.

Detailsinfo

Der Microsoft Internet Security and Acceleration Server (MS ISA) ist ein Application Gateway für Windows, das verschiedene Proxies zur Verfügung stellt. Jérôme Athias publizierte auf Bugtraq die Vorgehensweise und einen kleinen proof-of-concept Exploit, der die Authentisierung umgeht, wenn der ISA Server als Internet Proxy mit HTTP/1.1 und Keep-Alive Verbindungen betrieben wird. Ein Angreifer aus dem lokalen Netz kann durch andere Benutzer authentisierte Web-Verbindungen aufgrund fehlerhaften Cachings ohne eigene Authentisierungen mitbenutzen. Als Workaround wird empfohlen. Als Workaround wird empfohlen, eine andere Lösung für authentisierte Web-Zugriffe zu nutzen. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für viele Leute ist der Name Microsoft und Sicherheit nicht vereinbar. Entsprechend kritisch wird das Security-Produkt Microsoft ISA Server beäugt. Diese Schwachstelle zeigt natürlich sehr schön, dass die Proxy-Lösung noch immer mit Kinderkrankheiten zu kämpfen hat. Gerade da es sich um eine Sicherheitslösung handelt, ist diese Schwachstelle besonders ärgerlich.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.4
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Timelineinfo

03.11.2004 🔍
03.11.2004 +0 Tage 🔍
30.06.2019 +5352 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: securityfocus.com
Person: Jérôme Athias
Firma: hackingspirits.com
Status: Nicht definiert

GCVE (VulDB): GCVE-100-961

Eintraginfo

Erstellt: 03.11.2004 10:51
Aktualisierung: 30.06.2019 09:04
Anpassungen: 03.11.2004 10:51 (48), 30.06.2019 09:04 (2)
Komplett: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!