XSS-Attacke durch Certification Authority OpenCA möglich
Angreifer können in der Open-Source-Certification-Authority eine Cross-Site-Scripting-Schwachstelle nutzen, um beliebigen JavaScript-Code unterzuschieben und in der für die CA festgelegten Sicherheitszone auszuführen.
Angreifer können in der Open-Source-Certification-Authority OpenCA eine Cross-Site-Scripting-Schwachstelle ausnutzen, um Anwendern beliebigen JavaScript-Code unterzuschieben und in der für die CA festgelegten Sicherheitszone im Browser auszuführen. Damit wäre es Angreifern etwa möglich, auf Authentifizierungs-Cookies zuzugreifen und sich als autorisierter Anwender auszugeben.
Das Opfer muss dazu aber einen manipulierten Link auf einem weiteren Server anklicken und zu dem CA-Server weitergeleitet werden -- die angeklickte URL enthält den versteckten Scripting-Code. Schuld ist die unzureichende Filterung von Benutzereingaben im Web-Frontend des Produktes. Der Fehler ist in allen Versionen von OpenCA enthalten. Die Entwickler haben ein neue Version 0.9.1-9 bereitgestellt. Die im CVS-Tree verfügbare Version 9.2 wurde ebenfalls aktualisiert.
Siehe dazu auch: (dab)
- Security Advisory von Martin Bartosch