| Summary | Multiple clientless SSL VPN products that run in web browsers, including Stonesoft StoneGate; Cisco ASA; SonicWALL E-Class SSL VPN and SonicWALL SSL VPN; SafeNet SecureWire Access Gateway; Juniper Networks Secure Access; Nortel CallPilot; Citrix Access Gateway; and other products, when running in configurations that do not restrict access to the same domain as the VPN, retrieve the content of remote URLs from one domain and rewrite them so they originate from the VPN's domain, which violates the same origin policy and allows remote attackers to conduct cross-site scripting attacks, read cookies that originated from other domains, access the Web VPN session to gain access to internal resources, perform key logging, and conduct other attacks. NOTE: it could be argued that this is a fundamental design problem in any clientless VPN solution, as opposed to a commonly-introduced error that can be fixed in separate implementations. Therefore a single CVE has been assigned for all products that have this design. |
|---|---|
| Publication Date | Dec. 4, 2009, 8:30 p.m. |
| Registration Date | Jan. 29, 2021, 1:21 p.m. |
| Last Update | Oct. 11, 2018, 4:41 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | はい |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:h:aladdin:safenet_securewire_access_gateway:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:sonicwall:e-class_ssl_vpn:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:sonicwall:ssl_vpn:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:stonesoft:stonegate:*:*:*:*:*:*:*:* | |||||
| Title | 複数の SSL VPN (Web VPN) 製品においてウェブブラウザのセキュリティが迂回される問題 |
|---|---|
| Summary | 複数の SSL VPN (Web VPN) 製品には、ウェブブラウザのセキュリティメカニズムを迂回可能な問題が存在します。 SL VPN (Web VPN) は、ウェブブラウザを用いて組織内のネットワークリソース (ウェブサーバやメールサーバなど) へ安全にアクセス可能な手段を提供するための製品です。SSL VPN (Web VPN) 製品は、ウェブブラウザとサーバ間のプロキシとして、必要に応じてコンテンツの書き換えを行います。 SSL VPN (Web VPN) を通じて細工したウェブページをアクセスすることにより、ウェブブラウザのセキュリティメカニズム (Same Origin Policy) を迂回される可能性があります。 SSL VPN (Web VPN) を実装している製品が本脆弱性の影響を受ける可能性があります。 |
| Possible impacts | ユーザが細工されたページを閲覧した場合、遠隔の第三者によって、VPN のセッションをハイジャックされたり、SSL VPN (Web VPN) を通じてアクセスしたコンテンツを閲覧されたり改ざんされたりするなどの可能性があります。 |
| Solution | [ワークアラウンドを実施する] SSL VPN (Web VPN) の管理者は以下のワークアラウンドを適用することで、本問題の影響を軽減することができます。 ・URL の書き換えを信頼できるドメインに限定する ・VPN サーバの接続先を信頼できるドメインに限定する ・URL 隠ぺい (URL hiding) 機能を無効にする |
| Publication Date | Dec. 1, 2009, midnight |
| Registration Date | Jan. 20, 2010, 2:15 p.m. |
| Last Update | Jan. 20, 2010, 2:15 p.m. |
| シスコシステムズ |
| Cisco Adaptive Security Appliance 他、複数のベンダの SSL VPN 製品 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年01月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |