CVE-2023-6578
Software AG WebMethods access control
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
A vulnerability classified as critical has been found in Software AG WebMethods 10.11.x/10.15.x. Affected is an unknown function of the file wm.server/connect/. The manipulation leads to improper access controls. It is possible to launch the attack remotely. To access a file like /assets/ a popup may request username and password. By just clicking CANCEL you will be redirected to the directory. If you visited /invoke/wm.server/connect, you'll be able to see details like internal IPs, ports, and versions. In some cases if access to /assets/ is refused, you may enter /assets/x as a wrong value, then come back to /assets/ which we will show the requested data. It appears that insufficient access control is depending on referrer header data. VDB-247158 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Una vulnerabilidad ha sido encontrada en Software AG WebMethods 10.11.x/10.15.x y clasificada como crítica. Una función desconocida del archivo wm.server/connect/ es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. Para acceder a un archivo como /assets/, una ventana emergente puede solicitar un nombre de usuario y contraseña. Con solo hacer clic en CANCELAR será redirigido al directorio. Si visitó /invoke/wm.server/connect, podrá ver detalles como IP internas, puertos y versiones. En algunos casos, si se rechaza el acceso a /assets/, puede ingresar /assets/x como un valor incorrecto y luego regresar a /assets/ donde mostraremos los datos solicitados. Parece que el control de acceso insuficiente depende de los datos del encabezado de referencia. VDB-247158 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Es wurde eine kritische Schwachstelle in Software AG WebMethods 10.11.x/10.15.x entdeckt. Dabei betrifft es einen unbekannter Codeteil der Datei wm.server/connect/. Durch Beeinflussen mit unbekannten Daten kann eine improper access controls-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2023-12-07 CVE Reserved
- 2023-12-07 CVE Published
- 2024-08-02 CVE Updated
- 2024-11-06 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-284: Improper Access Control
CAPEC
References (1)
URL | Tag | Source |
---|---|---|
https://vuldb.com/?id.247158 | Third Party Advisory |
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Softwareag Search vendor "Softwareag" | Webmethods Search vendor "Softwareag" for product "Webmethods" | >= 10.11 <= 10.11.4 Search vendor "Softwareag" for product "Webmethods" and version " >= 10.11 <= 10.11.4" | - |
Affected
| ||||||
Softwareag Search vendor "Softwareag" | Webmethods Search vendor "Softwareag" for product "Webmethods" | >= 10.15 <= 10.15.4 Search vendor "Softwareag" for product "Webmethods" and version " >= 10.15 <= 10.15.4" | - |
Affected
|