Field | 01/28/2022 12:41 | 03/02/2022 08:21 | 03/03/2022 09:45 |
---|
smss | smSS 19. Januar 2005 | smSS 19. Januar 2005 | smSS 19. Januar 2005 |
vendor | Netegrity | Netegrity | Netegrity |
name | SiteMinder | SiteMinder | SiteMinder |
version | <=4.5.1 | <=4.5.1 | <=4.5.1 |
component | Login | Login | Login |
file | /siteminderagent/pwcgi/smpwservicescgi.exe | /siteminderagent/pwcgi/smpwservicescgi.exe | /siteminderagent/pwcgi/smpwservicescgi.exe |
argument | target | target | target |
risk | 2 | 2 | 2 |
simplicity | 80 | 80 | 80 |
popularity | 60 | 60 | 60 |
historic | 0 | 0 | 0 |
cvss2_vuldb_basescore | 6.4 | 6.4 | 5.8 |
cvss2_vuldb_tempscore | 5.5 | 5.5 | 5.0 |
cvss2_vuldb_av | N | N | N |
cvss2_vuldb_ac | L | L | M |
cvss2_vuldb_au | N | N | N |
cvss2_vuldb_ci | P | P | P |
cvss2_vuldb_ii | P | P | P |
cvss2_vuldb_ai | N | N | N |
cvss3_meta_basescore | 6.5 | 5.4 | 5.4 |
cvss3_meta_tempscore | 6.0 | 5.0 | 5.0 |
cvss3_vuldb_basescore | 6.5 | 5.4 | 5.4 |
cvss3_vuldb_tempscore | 6.0 | 5.0 | 5.0 |
cvss3_vuldb_av | N | N | N |
cvss3_vuldb_ac | L | L | L |
cvss3_vuldb_pr | N | N | N |
cvss3_vuldb_ui | N | R | R |
cvss3_vuldb_s | U | U | U |
cvss3_vuldb_c | L | L | L |
cvss3_vuldb_i | L | L | L |
cvss3_vuldb_a | N | N | N |
date | 1105920000 (01/17/2005) | 1105920000 (01/17/2005) | 1105920000 (01/17/2005) |
location | Website | Website | Website |
type | Advisory | Advisory | Advisory |
url | https://vuldb.com/?id.1022 | https://vuldb.com/?id.1022 | https://vuldb.com/?id.1022 |
identifier | sID 1022 | VDB-1022 | VDB-1022 |
coordination | 1 | 1 | 1 |
person_name | Marc Ruef | Marc Ruef | Marc Ruef |
person_nickname | Agent | | |
person_mail | maru@****.** | maru@****.** | maru@****.** |
person_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
company_name | scip AG | scip AG | scip AG |
disputed | 0 | 0 | 0 |
freeformde | Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. | Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. | Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. |
availability | 1 | 1 | 1 |
date | 1105920000 (01/17/2005) | 1105920000 (01/17/2005) | 1105920000 (01/17/2005) |
publicity | 1 | 1 | 1 |
url | https://www.example.invalid/siteminderagent/pwcgi/smpwservicescgi.exe?TARGET=http%3a%2f%2fwww%2ecomputec%2ech | | |
developer_name | Marc Ruef | Marc Ruef | Marc Ruef |
developer_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
language | URL | URL | URL |
reliability | 80 | 80 | 80 |
wormified | 0 | 0 | 0 |
googlehack | inurl:/siteminderagent/pwcgi/smpwservicescgi.exe | inurl:/siteminderagent/pwcgi/smpwservicescgi.exe | inurl:/siteminderagent/pwcgi/smpwservicescgi.exe |
price_0day | $5k-$25k | $5k-$25k | $5k-$25k |
name | Firewall | Firewall | Firewall |
patch_url | http://www.rsasecurity.com/node.asp?id=1155 | http://www.rsasecurity.com/node.asp?id=1155 | http://www.rsasecurity.com/node.asp?id=1155 |
firewalling_port | Web Server Port | Web Server Port | Web Server Port |
osvdb | 13094 | 13094 | 13094 |
osvdb_create | 1106218519 | 1106218519 | 1106218519 |
osvdb_title | Netegrity SiteMinder smpwservicescgi.exe Obscured Site Redirection | Netegrity SiteMinder smpwservicescgi.exe Obscured Site Redirection | Netegrity SiteMinder smpwservicescgi.exe Obscured Site Redirection |
secunia | 13896 | 13896 | 13896 |
secunia_date | 1106179200 (01/20/2005) | 1106179200 (01/20/2005) | 1106179200 (01/20/2005) |
secunia_title | Netegrity SiteMinder "smpwservicescgi.exe" Redirection Weakness | Netegrity SiteMinder "smpwservicescgi.exe" Redirection Weakness | Netegrity SiteMinder "smpwservicescgi.exe" Redirection Weakness |
secunia_risk | Not Critical | Not Critical | Not Critical |
sectracker | 1012927 | 1012927 | 1012927 |
sectracker_title | Netegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URL | Netegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URL | Netegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URL |
securiteam | http://www.securiteam.com/windowsntfocus/5OP0D2AEKM.html | http://www.securiteam.com/windowsntfocus/5OP0D2AEKM.html | http://www.securiteam.com/windowsntfocus/5OP0D2AEKM.html |
atk | 282 | 282 | 282 |
title | Netegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung Designfehler | Netegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung Designfehler | Netegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung Designfehler |
affected | Netegrity SiteMinder bis 4.5.1 | Netegrity SiteMinder bis 4.5.1 | Netegrity SiteMinder bis 4.5.1 |
description | Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind. | Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind. | Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind. |
expert | Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein. | Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein. | Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein. |
cwe | 269 (privileges management) | 269 (privileges management) | 601 (redirect) |
cvss2_vuldb_e | POC | POC | POC |
cvss2_vuldb_rl | W | W | W |
cvss2_vuldb_rc | C | C | C |
cvss3_vuldb_e | P | P | P |
cvss3_vuldb_rl | W | W | W |
cvss3_vuldb_rc | C | C | C |
developer_mail | maru@****.** | maru@****.** | maru@****.** |
sectracker_date | 1106006400 (01/18/2005) | 1106006400 (01/18/2005) | 1106006400 (01/18/2005) |
sectracker_cause | Access control error | Access control error | Access control error |
cve | CVE-2005-10001 | CVE-2005-10001 | CVE-2005-10001 |
cve_cna | VulDB | VulDB | VulDB |
responsible | VulDB | VulDB | VulDB |
eol | 1 | 1 | 1 |