Open Source im professionellen Einsatz

Webmin: Cross-Site-Skripting-Attacken möglich

Eine nun korrigierte Schwachstelle in der Webmin-Applikation erlaubt es einem entfernten Angreifer Cross-Site-Skripting-Attacken durchzuführen. Damit ist ein Angreifer in der Lage beispielsweise an Cookie-Informationen eines Anwnders zu gelangen. Diese können unter Umständen Authentifikationsinforationen enthalten. Im Webmin-Programmcode finden sich gleich mehrere Programmierfehler, die alle Cross-Site-Skripting-Attacken ermöglichen. Das Muster ist hierbei immer das Gleiche: ein URL Parameter wird in einem Webmin-CGI-Skript nicht korrekt verarbeitet. Dadurch kann der Angreifer Cross-Site-Skripting-Code in die URL einschleusen, der dann ausgeführt wird. Insgesamt sind drei Skripte hiervon betroffen: »man/view_man.cgi« (»sec«-Variable), »webmin/change_referers.cgi« (»referers«-Variable), »acl/save_user.cgi« (»name«-Variable). In allen drei Fällen sieht die Angriffs-URL ähnlich aus:

https://[target]:10000/man/view_man.cgi?page=foo&sec=<script>alert('xss')</script>
https://[target]:10000/webmin/change_referers.cgi?referer=0&referers=<script>alert('xss')</script>

Diese beiden Beispiele würden jeweils nur eine Alert-Box im Browser öffnen. Allerdings kann ein Angreifer hier auch beliebigen anderen Programmcode einfügen. Betroffen ist die Verson 1.840.

comments powered by Disqus

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.