Netegrity SiteMinder hasta 4.5.1 Login smpwservicescgi.exe target Redirect

Una vulnerabilidad ha sido encontrada en Netegrity SiteMinder hasta 4.5.1 y clasificada como crítica. Una función desconocida del archivo /siteminderagent/pwcgi/smpwservicescgi.exe del componente Login es afectada por esta vulnerabilidad. Por la manipulación del parámetro target de un input desconocido se causa una vulnerabilidad de clase Redirect. El advisory puede ser descargado de vuldb.com. La publicación ha sido realizada en coordinación y con la colaboración del fabricante. La vulnerabilidad es identificada como CVE-2005-10001. El ataque puede ser realizado a través de la red. Los detalles técnicos son conocidos. Fue declarado como proof-of-concept. El parche puede ser descargado de rsasecurity.com. El mejor modo sugerido para mitigar el problema es la aplicación de un cortafuegos restrictivo. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad. La vulnerabilidad también está documentado en las bases de datos: Secunia (SA13896) y SecurityTracker (ID 1012927).

Campo2022-01-28 12:412022-03-02 08:212022-03-03 09:45
smsssmSS 19. Januar 2005smSS 19. Januar 2005smSS 19. Januar 2005
vendorNetegrityNetegrityNetegrity
nameSiteMinderSiteMinderSiteMinder
version<=4.5.1<=4.5.1<=4.5.1
componentLoginLoginLogin
file/siteminderagent/pwcgi/smpwservicescgi.exe/siteminderagent/pwcgi/smpwservicescgi.exe/siteminderagent/pwcgi/smpwservicescgi.exe
argumenttargettargettarget
risk222
simplicity808080
popularity606060
historic000
cvss2_vuldb_basescore6.46.45.8
cvss2_vuldb_tempscore5.55.55.0
cvss2_vuldb_avNNN
cvss2_vuldb_acLLM
cvss2_vuldb_auNNN
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss3_meta_basescore6.55.45.4
cvss3_meta_tempscore6.05.05.0
cvss3_vuldb_basescore6.55.45.4
cvss3_vuldb_tempscore6.05.05.0
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_prNNN
cvss3_vuldb_uiNRR
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
date1105920000 (2005-01-17)1105920000 (2005-01-17)1105920000 (2005-01-17)
locationWebsiteWebsiteWebsite
typeAdvisoryAdvisoryAdvisory
urlhttps://vuldb.com/?id.1022https://vuldb.com/?id.1022https://vuldb.com/?id.1022
identifiersID 1022VDB-1022VDB-1022
coordination111
person_nameMarc RuefMarc RuefMarc Ruef
person_nicknameAgent
person_mailmaru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AG
disputed000
freeformdeNetegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.
availability111
date1105920000 (2005-01-17)1105920000 (2005-01-17)1105920000 (2005-01-17)
publicity111
urlhttps://www.example.invalid/siteminderagent/pwcgi/smpwservicescgi.exe?TARGET=http%3a%2f%2fwww%2ecomputec%2ech
developer_nameMarc RuefMarc RuefMarc Ruef
developer_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
languageURLURLURL
reliability808080
wormified000
googlehackinurl:/siteminderagent/pwcgi/smpwservicescgi.exeinurl:/siteminderagent/pwcgi/smpwservicescgi.exeinurl:/siteminderagent/pwcgi/smpwservicescgi.exe
price_0day$5k-$25k$5k-$25k$5k-$25k
nameFirewallFirewallFirewall
patch_urlhttp://www.rsasecurity.com/node.asp?id=1155http://www.rsasecurity.com/node.asp?id=1155http://www.rsasecurity.com/node.asp?id=1155
firewalling_portWeb Server PortWeb Server PortWeb Server Port
osvdb130941309413094
osvdb_create110621851911062185191106218519
osvdb_titleNetegrity SiteMinder smpwservicescgi.exe Obscured Site RedirectionNetegrity SiteMinder smpwservicescgi.exe Obscured Site RedirectionNetegrity SiteMinder smpwservicescgi.exe Obscured Site Redirection
secunia138961389613896
secunia_date1106179200 (2005-01-20)1106179200 (2005-01-20)1106179200 (2005-01-20)
secunia_titleNetegrity SiteMinder "smpwservicescgi.exe" Redirection WeaknessNetegrity SiteMinder "smpwservicescgi.exe" Redirection WeaknessNetegrity SiteMinder "smpwservicescgi.exe" Redirection Weakness
secunia_riskNot CriticalNot CriticalNot Critical
sectracker101292710129271012927
sectracker_titleNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URLNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URLNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URL
securiteamhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.htmlhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.htmlhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.html
atk282282282
titleNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung DesignfehlerNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung DesignfehlerNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung Designfehler
affectedNetegrity SiteMinder bis 4.5.1Netegrity SiteMinder bis 4.5.1Netegrity SiteMinder bis 4.5.1
descriptionMarc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.
expertAutomatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.
cwe269 (escalada de privilegios)269 (escalada de privilegios)601 (Redirect)
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rlWWW
cvss2_vuldb_rcCCC
cvss3_vuldb_ePPP
cvss3_vuldb_rlWWW
cvss3_vuldb_rcCCC
developer_mailmaru@****.**maru@****.**maru@****.**
sectracker_date1106006400 (2005-01-18)1106006400 (2005-01-18)1106006400 (2005-01-18)
sectracker_causeAccess control errorAccess control errorAccess control error
cveCVE-2005-10001CVE-2005-10001CVE-2005-10001
cve_cnaVulDBVulDBVulDB
responsibleVulDBVulDBVulDB
eol111

Interested in the pricing of exploits?

See the underground prices here!