Netegrity SiteMinder up to 4.5.1 Login smpwservicescgi.exe target redirect

A vulnerability was found in Netegrity SiteMinder up to 4.5.1 and classified as critical. Affected by this issue is some unknown functionality of the file /siteminderagent/pwcgi/smpwservicescgi.exe of the component Login. The manipulation of the argument target leads to open redirect. Using CWE to declare the problem leads to CWE-601. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. The weakness was disclosed 01/17/2005 by Marc Ruef with scip AG as VDB-1022 as Advisory (Website). The advisory is available at vuldb.com. The public availability has been coordinated in cooperation with the vendor. This vulnerability is handled as CVE-2005-10001. The attack may be launched remotely. Technical details are available. Furthermore, there is an exploit available. The exploit has been disclosed to the public and may be used. The structure of the vulnerability defines a possible price range of USD $0-$5k at the moment. This vulnerability is assigned to T1204.001 by the MITRE ATT&CK project. It is declared as proof-of-concept. As 0-day the estimated underground price was around $5k-$25k. The bugfix is ready for download at rsasecurity.com. It is recommended to apply restrictive firewalling. A possible mitigation has been published even before and not after the disclosure of the vulnerability. The vulnerability is also documented other vulnerability databases: Secunia (SA13896) and SecurityTracker (ID 1012927).

Field01/28/2022 12:4103/02/2022 08:2103/03/2022 09:45
smsssmSS 19. Januar 2005smSS 19. Januar 2005smSS 19. Januar 2005
vendorNetegrityNetegrityNetegrity
nameSiteMinderSiteMinderSiteMinder
version<=4.5.1<=4.5.1<=4.5.1
componentLoginLoginLogin
file/siteminderagent/pwcgi/smpwservicescgi.exe/siteminderagent/pwcgi/smpwservicescgi.exe/siteminderagent/pwcgi/smpwservicescgi.exe
argumenttargettargettarget
risk222
simplicity808080
popularity606060
historic000
cvss2_vuldb_basescore6.46.45.8
cvss2_vuldb_tempscore5.55.55.0
cvss2_vuldb_avNNN
cvss2_vuldb_acLLM
cvss2_vuldb_auNNN
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss3_meta_basescore6.55.45.4
cvss3_meta_tempscore6.05.05.0
cvss3_vuldb_basescore6.55.45.4
cvss3_vuldb_tempscore6.05.05.0
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_prNNN
cvss3_vuldb_uiNRR
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
date1105920000 (01/17/2005)1105920000 (01/17/2005)1105920000 (01/17/2005)
locationWebsiteWebsiteWebsite
typeAdvisoryAdvisoryAdvisory
urlhttps://vuldb.com/?id.1022https://vuldb.com/?id.1022https://vuldb.com/?id.1022
identifiersID 1022VDB-1022VDB-1022
coordination111
person_nameMarc RuefMarc RuefMarc Ruef
person_nicknameAgent
person_mailmaru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AG
disputed000
freeformdeNetegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis.
availability111
date1105920000 (01/17/2005)1105920000 (01/17/2005)1105920000 (01/17/2005)
publicity111
urlhttps://www.example.invalid/siteminderagent/pwcgi/smpwservicescgi.exe?TARGET=http%3a%2f%2fwww%2ecomputec%2ech
developer_nameMarc RuefMarc RuefMarc Ruef
developer_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
languageURLURLURL
reliability808080
wormified000
googlehackinurl:/siteminderagent/pwcgi/smpwservicescgi.exeinurl:/siteminderagent/pwcgi/smpwservicescgi.exeinurl:/siteminderagent/pwcgi/smpwservicescgi.exe
price_0day$5k-$25k$5k-$25k$5k-$25k
nameFirewallFirewallFirewall
patch_urlhttp://www.rsasecurity.com/node.asp?id=1155http://www.rsasecurity.com/node.asp?id=1155http://www.rsasecurity.com/node.asp?id=1155
firewalling_portWeb Server PortWeb Server PortWeb Server Port
osvdb130941309413094
osvdb_create110621851911062185191106218519
osvdb_titleNetegrity SiteMinder smpwservicescgi.exe Obscured Site RedirectionNetegrity SiteMinder smpwservicescgi.exe Obscured Site RedirectionNetegrity SiteMinder smpwservicescgi.exe Obscured Site Redirection
secunia138961389613896
secunia_date1106179200 (01/20/2005)1106179200 (01/20/2005)1106179200 (01/20/2005)
secunia_titleNetegrity SiteMinder "smpwservicescgi.exe" Redirection WeaknessNetegrity SiteMinder "smpwservicescgi.exe" Redirection WeaknessNetegrity SiteMinder "smpwservicescgi.exe" Redirection Weakness
secunia_riskNot CriticalNot CriticalNot Critical
sectracker101292710129271012927
sectracker_titleNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URLNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URLNetegrity SiteMinder 'smpwservicescgi.exe' Lets Remote Users Forward the Target User to an Arbitrary URL
securiteamhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.htmlhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.htmlhttp://www.securiteam.com/windowsntfocus/5OP0D2AEKM.html
atk282282282
titleNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung DesignfehlerNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung DesignfehlerNetegrity SiteMinder bis 4.5.1 Login TARGET-Weiterleitung Designfehler
affectedNetegrity SiteMinder bis 4.5.1Netegrity SiteMinder bis 4.5.1Netegrity SiteMinder bis 4.5.1
descriptionMarc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.Marc Ruef des schweizer Sicherheitsunternehmens scip AG fand bei einem Penetration Test eine Schwachstelle in Netegrity SiteMinder. Verbindet sich ein Benutzer auf eine entsprechende Login-Seite, führt diese ein lokales Forwarding durch. Bei diesem wird in der URL zusätzliche Parameter angehängt. Unter anderem ist auch eine TARGET-Spezifizierung zu finden. Diese gibt eine URL als Ziel an, die nach der Authentisierung aufgerufen werden soll. Ein Angreifer kann nun eine entsprechende URL generieren, die nach der Authentisierung auf eine andere Webseite führt (z.B. Eine mit pornografischem Inhalt). Eine Beispiel-URL wäre https://www.scip.ch/siteminderagent/pwcgi/smpwservicescgi.exe? TARGET=http%3a%2f%2fwww%2ecomputec%2ech - Unter anderem sind so Social Hacking bzw. Phishing Attacken möglich. Netegrity wurde am 14. Dezember 2004 per Email über die Schwachstelle informiert. Nach einer unproduktiven Rücksprache mit dem Hersteller wurde das Anliegen nocheinmal klar am 23. Dezember 2004 vorgelegt. Ohne Ergebnis. Es ist nun nach Veröffentlichung der Schwachstelle damit zu rechnen, dass das Problem in den kommenden Wochen mit einem Patch behoben werden wird. Als Workaround wird empfohlen, den Web-Zugriff zusätzlich mittels Firewalling zu schützen, um Login-Versuche unbekannter Herkunft gar nicht erst möglich sind.
expertAutomatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.Automatische Weiterleitungen sind vor allem in einer Zeit, in der Phishing-Attacken hoch im Kurs sein, eine gefährliche Sache. Durch das Anzeigen vermeintlich legitimer Links können Benutzer auf andere Seiten gelockt und dadurch Angriffe umgesetzt werden. Automatische Weiterleitungen sollten deshalb sehr restriktiv funktionieren (z.B. Nur für eigene Domain) oder gar nicht erst manuell spezifizierbar sein.
cwe269 (privileges management)269 (privileges management)601 (redirect)
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rlWWW
cvss2_vuldb_rcCCC
cvss3_vuldb_ePPP
cvss3_vuldb_rlWWW
cvss3_vuldb_rcCCC
developer_mailmaru@****.**maru@****.**maru@****.**
sectracker_date1106006400 (01/18/2005)1106006400 (01/18/2005)1106006400 (01/18/2005)
sectracker_causeAccess control errorAccess control errorAccess control error
cveCVE-2005-10001CVE-2005-10001CVE-2005-10001
cve_cnaVulDBVulDBVulDB
responsibleVulDBVulDBVulDB
eol111

Do you know our Splunk app?

Download it now for free!