mapping]/[command]?SPIDERSESSION=[...]&uniqueValue=XXXXXXXXXXXXX" Команда выполнена с привилегиями жертвы, и нападающий теперь управляет сеансом. Если NetDynamics позволяет множественные входы в систему из любого домена(значение по умолчанию), жертва не будет предупреждена о нападении. Уязвимость найдена в Sun NetDynamics 4.0,4.1,4.1.2,4.1.3,5.0   " /> mapping]/[command]?SPIDERSESSION=[...]&uniqueValue=XXXXXXXXXXXXX" Команда выполнена с привилегиями жертвы, и нападающий теперь управляет сеансом. Если NetDynamics позволяет множественные входы в систему из любого домена(значение по умолчанию), жертва не будет предупреждена о нападении. Уязвимость найдена в Sun NetDynamics 4.0,4.1,4.1.2,4.1.3,5.0   "/> mapping]/[command]?SPIDERSESSION=[...]&uniqueValue=XXXXXXXXXXXXX" Команда выполнена с привилегиями жертвы, и нападающий теперь управляет сеансом. Если NetDynamics позволяет множественные входы в систему из любого домена(значение по умолчанию), жертва не будет предупреждена о нападении. Уязвимость найдена в Sun NetDynamics 4.0,4.1,4.1.2,4.1.3,5.0   "/>
Security Lab

Перехват идентификатора сеанса в NetDynamics

Дата публикации:29.11.2001
Всего просмотров:1060
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

NetDynamics - это программная платформа сервера приложений, предлагающая законченное решение для разработки, интеграции и внедрения корпоративных портальных приложений.
Когда пользователь пытается подтверждать подлинность в NetDynamics, ему присваивается идентификатор сеанса и случайный уникальный идентификатор. Когда следующий пользователь успешно подтверждает подлинность, эти значения могут использоваться в течение короткого периода времени, чтобы выполнить команду как тот следующий пользователь. Нападающий со знанием структуры команд NetDynamics, может похищать такую учетную запись пользователя, получая полный контроль над ней.

Это нападение может быть осуществлено следующим способом: нападающий посещает страницу входа в систему Web приложения, на которой ndcgi.exe генерирует 'случайный' ID сеанса, производя выборку скрытого тэга 'SPIDERSESSION' также как и тэга 'uniqueValue' из HTML источника.
Нападающий должен дождаться законного пользователя, чтобы войти в систему.

Добавляем обе переменные к концу запроса:
"http://victim/cgi-bin/ndcgi.exe/[command>mapping]/[command]?SPIDERSESSION=[...]&uniqueValue=XXXXXXXXXXXXX"

Команда выполнена с привилегиями жертвы, и нападающий теперь управляет сеансом. Если NetDynamics позволяет множественные входы в систему из любого домена(значение по умолчанию), жертва не будет предупреждена о нападении.

Уязвимость найдена в Sun NetDynamics 4.0,4.1,4.1.2,4.1.3,5.0