[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Mandrake] "Cookie Path Traversal Issue" in kdelibs - MDKSA-2004:022



-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandrakesoft Security
ueber Sicherheitsprobleme bei kdelibs. Wir geben diese Informationen
unveraendert an Sie weiter.

CAN-2003-0592

  Die Spezifikation fuer HTTP Cookies erlaubt dem Web-Server die
  (optionale) Angabe von URLs auf dem Webserver, fuer die das Cookie
  vom Web-Client an den Webserver gesendet werden soll.

  Durch Angabe relativer Pfadnamen (../) bzw. durch Kodierung von
  Zeichen im URL (z.B. "%2e" fuer "."), ist es moeglich diese Be-
  schraenkungen zu umgehen.

  Ein Angreifer kann durch Angabe solcher Cookies den Browser dazu
  bringen, das Cookie auch an URLs auf dem Webserver mitzusenden, fuer
  die das eigentlich nicht vorgesehen ist. Der Angreifer hat dann die
  Moeglichkeit, evtl. vertrauliche Informationen aus dem Cookie aus-
  zulesen, z.B. Session IDs oder Passworte gesicherter Web-Sessions.

  Diese Schwachstelle besteht in den URL Routinen der kdelibs, die
  wiederum im Konqueror Webbrowser des KDE Systems verwendet werden.

  Dabei muessen jedoch einige Randbedingungen erfuellt sein

  1) Die Seiten des Angreifers, an die das Cookie gesendet wird,
     muessen sich auf demselben Webserver befinden wie die
entnehmen sie bitte dem angefuegten Advisory.
     "Original"-Seiten.

  2) Dem Browser des Opfers muessen entsprechende Cookies unter-
     geschoben werden. 

  3) Das Opfer muss dazu gebracht werden, den entsprechenden Ziel-URL
     des Angreifers auf dem Webserver anzusteuern.

  Weitere Informationen zu dieser "Cookie Path Traversal Issue" finden
  Sie unter

     http://www.corsaire.com/advisories/c030712-001.txt

Betroffen ist Mandrake Linux 9.1. Der Herstelle stellt Patches zur
Behebung der Schwachstelle bereit.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die 
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________

                 Mandrakelinux Security Update Advisory
 _______________________________________________________________________

 Package name:           kdelibs
 Advisory ID:            MDKSA-2004:022
 Date:                   March 10th, 2004

 Affected versions:	 9.1
 ______________________________________________________________________

 Problem Description:

 Corsaire discovered that a number of HTTP user agents contained a flaw
 in how they handle cookies.  This flaw could allow an attacker to 
 avoid the path restrictions specified by a cookie's originator.
 According to their advisory:
 
 "The cookie specifications detail a path argument that can be used to
 restrict the areas of a host that will be exposed to a cookie.  By
 using standard traversal techniques this functionality can be
 subverted, potentially exposing the cookie to scrutiny and use in
 further attacks."
 
 This issue was fixed in KDE 3.1.3; the updated packages are patched to
 protect against this vulnerability.
 _______________________________________________________________________

 References:

  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0592
 ______________________________________________________________________

 Updated Packages:
  
 Mandrakelinux 9.1:
 14bd813799d4891d520d1f8e7a525476  9.1/RPMS/kdelibs-3.1-58.3.91mdk.i586.rpm
 924fc0bec108f94236c97d640774f8c5  9.1/RPMS/kdelibs-common-3.1-58.3.91mdk.i586.rpm
 28bfd2897fb91fadcba14864c5ab85fa  9.1/RPMS/kdelibs-devel-3.1-58.3.91mdk.i586.rpm
 a02c4dc06c2122241fe2e4abc77e1c67  9.1/RPMS/kdelibs-static-devel-3.1-58.3.91mdk.i586.rpm
 00230239edea7418aa01897d23f5dd07  9.1/SRPMS/kdelibs-3.1-58.3.91mdk.src.rpm

 Mandrakelinux 9.1/PPC:
 7f42212e4e4198af1460865f585a15cf  ppc/9.1/RPMS/kdelibs-3.1-58.3.91mdk.ppc.rpm
 d3db934d1ad9b0e9e04e9fab43b7f0c9  ppc/9.1/RPMS/kdelibs-common-3.1-58.3.91mdk.ppc.rpm
 71b0d44138e874d8089298594a7e30a8  ppc/9.1/RPMS/kdelibs-devel-3.1-58.3.91mdk.ppc.rpm
 318a821a280404541a929b8d3d55339e  ppc/9.1/RPMS/kdelibs-static-devel-3.1-58.3.91mdk.ppc.rpm
 00230239edea7418aa01897d23f5dd07  ppc/9.1/SRPMS/kdelibs-3.1-58.3.91mdk.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrakeUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 A list of FTP mirrors can be obtained from:

  http://www.mandrakesecure.net/en/ftp.php

 All packages are signed by Mandrakesoft for security.  You can obtain
 the GPG public key of the Mandrakelinux Security Team by executing:

  gpg --recv-keys --keyserver www.mandrakesecure.net 0x22458A98

 Please be aware that sometimes it takes the mirrors a few hours to
 update.

 You can view other update advisories for Mandrakelinux at:

  http://www.mandrakesecure.net/en/advisories/

 Mandrakesoft has several security-related mailing list services that
 anyone can subscribe to.  Information on these lists can be obtained by
 visiting:

  http://www.mandrakesecure.net/en/mlist.php

 If you want to report vulnerabilities, please contact

  security_linux-mandrake.com

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Linux Mandrake Security Team
  <security linux-mandrake.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFAT0RcmqjQ0CJFipgRAobUAJ9w86MNjUwRhI/Cg8acwebhvR9OEQCfVJ8y
rLX1L+CyBNpYfxbgzpU+ztM=
=/L0q
- -----END PGP SIGNATURE-----

- -- 
Dipl. Inform. Klaus Moeller  (CSIRT)              DFN-CERT Services GmbH
https://www.dfn-cert.de/                               +49-40-808077-555
PGP RSA/2048, 0BB7C8F9, 6D CC 59 0F 86 0C 58 4D  35 D7 0C 55 EF 4F 42 23

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAwUBQFAsH4rEggYLt8j5AQGyGwf/V4HWCbfkkP/5AxkiI/AoXnbRDtIclMAd
s3EcM9uQHvUCyfIWuk8L+c06ech/aII+mF6B0NQ2mjFa24F2pD8LY1LNnLLhz5Yh
SUyAkplqGltaQBqrx3SlZwC7qiFBVyyzxL+P6ehAyo/EK5gxBMO3bV3EE+w1eJwa
E1NCnBuwIq80flV3YJoB4TUe6sj9+bLIcIfcf1gyTKLGQI2hPUfEABep+sXKB7fn
9zCMQJhE1SEyzDtS/TCMmsHxHIHULKHlFri3AppScJ8WT0E647nnmi8d1mIUPhmI
Zv74aTaQz6MRZOc19iOU71qhSJh5wVlvx0g4exaYXD0CU7PZJhdN8A==
=2dV0
-----END PGP SIGNATURE-----