Cross-Site-Scripting-Fehler in Cyberguard Firewall
Der HTTP-Proxy der CyberGuard Firewall hat einen Fehler, mit dem es möglich ist Cookies aus den Browser von Anwendern im geschützten Netzwerk zu lesen.
Die Sicherheitsdatenbank SecurityTracker hat einen Fehler im HTTP-Proxy der CyberGuard Firewall gemeldet, die es einem Angreifer ermöglicht, unter bestimmten Umständen Cookies aus den Browsern von Anwendern im geschützten Netzwerk zu lesen. Der Fehler basiert auf einer Cross-Site-Scripting-Schwäche des Proxies, der URLs nicht auf möglichen Skripting Code filtert. Eine manipulierte URL könnte beispielsweise so aussehen
http://www.ungueltigedomäne.de<script>alert('test')</script>
Klickt ein Anwender auf einen manipulierten Link, so erzeugt die Firewall eine Fehlermeldung, die im Browser angezeigt wird. In der Meldung ist auch der Link mit möglichem Code enthalten, den der Browser im Kontext der Sicherheitszone des Proxies beziehungsweise der Firewall ausführt. Ein Angreifer kann nach Angaben von SecurityTracker damit Authentisierungs-Cookies lesen, die der Proxy auf dem System des Anwenders abgelegt hat. In der Folge ist der Zugriff auf den Proxy ohne vorherige Authentifizierung möglich.
Die CyberGuard Firewall galt bisher als sehr sichere Firewall und ist nach Common Critera EAL4+ zertifiziert. Ein Patch oder Workaround steht bisher nicht zur VerfĂĽgung, der Hersteller ist laut Meldung aber bereits ĂĽber das Problem informiert.
Siehe dazu auch: (dab)
- Security Advisory auf SecurityTracker
- Angriffe auf Web-Clients mit Cross-Site- und Cross-Frame-Scripting auf heise Security