Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : McAfee NSM, vol de cookie d’authentification

novembre 2009 par Vigil@nce

Un attaquant, qui peut provoquer un Cross Site Scripting, peut
voler le cookie d’authentification de McAfee Network Security
Manager.

 Gravité : 1/4
 Conséquences : accès/droits privilégié
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 12/11/2009

PRODUITS CONCERNÉS

 McAfee IntruShield Security Manager
 McAfee Network Security Manager

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête HTTP Set-Cookie permet de définir un cookie. Cet entête
peut aussi contenir l’attribut HTTPOnly :
Set-Cookie : v=abc ; HTTPOnly
Cet attribut indique que ce cookie ne peut pas être accédé depuis
un JavaScript. Cette fonctionnalité est supportée depuis IE 6 SP1,
Mozilla Firefox 3.0.0.6 et Opera 9.23, afin de protéger un site
web contre les Cross Site Scripting.

Cependant, McAfee NSM n’utilise pas HTTPOnly. Lorsque NSM contient
un Cross Site Scripting (comme VIGILANCE-VUL-9196
(https://vigilance.fr/arbre/1/9196)), un attaquant peut donc
obtenir le cookie d’authentification. L’attaquant peut alors
usurper l’identité de l’administrateur.

Un attaquant, qui peut provoquer un Cross Site Scripting, peut
donc voler le cookie d’authentification de McAfee Network Security
Manager.

CARACTÉRISTIQUES

 Références : CVE-2009-3566, SB10005, SWRX-2009-002,
VIGILANCE-VUL-9197
 Url : http://vigilance.fr/vulnerabilite/McAfee-NSM-vol-de-cookie-d-authentification-9197


Voir les articles précédents

    

Voir les articles suivants