Vigil@nce : McAfee NSM, vol de cookie d’authentification
novembre 2009 par Vigil@nce
Un attaquant, qui peut provoquer un Cross Site Scripting, peut
voler le cookie d’authentification de McAfee Network Security
Manager.
– Gravité : 1/4
– Conséquences : accès/droits privilégié
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 12/11/2009
PRODUITS CONCERNÉS
– McAfee IntruShield Security Manager
– McAfee Network Security Manager
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête HTTP Set-Cookie permet de définir un cookie. Cet entête
peut aussi contenir l’attribut HTTPOnly :
Set-Cookie : v=abc ; HTTPOnly
Cet attribut indique que ce cookie ne peut pas être accédé depuis
un JavaScript. Cette fonctionnalité est supportée depuis IE 6 SP1,
Mozilla Firefox 3.0.0.6 et Opera 9.23, afin de protéger un site
web contre les Cross Site Scripting.
Cependant, McAfee NSM n’utilise pas HTTPOnly. Lorsque NSM contient
un Cross Site Scripting (comme VIGILANCE-VUL-9196
(https://vigilance.fr/arbre/1/9196)), un attaquant peut donc
obtenir le cookie d’authentification. L’attaquant peut alors
usurper l’identité de l’administrateur.
Un attaquant, qui peut provoquer un Cross Site Scripting, peut
donc voler le cookie d’authentification de McAfee Network Security
Manager.
CARACTÉRISTIQUES
– Références : CVE-2009-3566, SB10005, SWRX-2009-002,
VIGILANCE-VUL-9197
– Url : http://vigilance.fr/vulnerabilite/McAfee-NSM-vol-de-cookie-d-authentification-9197