Mehrere Schwachstellen in m-privacy TightGate-Pro

Title

Multiple Vulnerabilities

Product

m-privacy TightGate-Pro

Vulnerable Version

see "Vulnerable Versions"

Fixed Version

See "Fixed Versions"

CVE Number

CVE-2023-47250, CVE-2023-47251

Impact

high

Found

18.08.2023

By

Daniel Hirschberger (Office Bochum), Steven Kurka (Office Essen), Marco Schillinger (Office Nürnberg) | SEC Consult Vulnerability Lab

Die TightGate-Pro Lösung bietet Benutzern einen sicheren Browser, der nicht auf ihrem Endgerät, sondern auf einem entfernten Server ausgeführt wird und sich die Benutzer durch einen VNC-Client dorthin verbinden. Dadurch soll verhindert werden, dass das Endgerät der Benutzer angegriffen wird. Allerdings existieren Schwachstellen auf der Serverkomponente, welches es einem Angreifer erlauben, die Server-Desktops von anderen Benutzern anzusehen, mit Keyloggern zu infizieren und interne Phishing-Angriffe durchzuführen. Außerdem kann ein TightGate-Pro Administrator schadhafte PDFs auf die Endgeräte der Benutzer herunterladen. Zudem sind die Updateserver, welche jedoch nur über einen SSH-Tunnel zugänglich sind, stark veraltet (2003).

"TightGate-Pro (CC) Ver. 1.4 ist die für den Einsatz in besonders sensiblen Umgebungen konzipierte Variante von TightGate-Pro. Die Zertifizierung von TightGate-Pro (CC) durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-DSZ-CC-0589) gemäß Common Criteria EAL 3+ wurde erteilt. Damit erhalten Sie maximalen Schutz und Sie können sicher surfen im Internet."

Quelle: https://www.m-privacy.de/en/tightgate-pro-safe-surfing/

 

Zum vollständigen Security Advisory (Englisch). 

 

EOF Daniel Hirschberger, Steven Kurka, Marco Schillinger / @2023

 

Interesse an einer Zusammenarbeit mit den Experten von SEC Consult? Senden Sie uns Ihre Bewerbung.
Möchten Sie Ihre eigene Cyber-Sicherheit mit den Experten von SEC Consult verbessern? Kontaktieren Sie unsere lokalen Büros.

 

3) File Transfer by Abusing the Print function (CVE-2023-47251)

File transfers can be triggered for PDF files which are stored in the `/home/user/.spool/<username>` directory. By setting a relative path as file name, the file can be stored in any user directory on the host system.

In case the file name contains Unicode characters, deletion of the file is not executed after transfer and closing of the print prompt. To store a file on the user's desktop, the name `..\\..\\..\\..\\..\\Desktop\\Ỻeicar.pdf` can be used. The transfer can then be triggered by sending the signal `SIGUSR2` to the `Xtightgatevnc` process:

cp eicar.pdf '/home/user/.spool/<username>/..\\..\\..\\..\\..\\Desktop\\Ỻeicar.pdf'
pkill -u $USER --signal SIGUSR2 Xtightgatevnc