Sicherheitslücke in CyberArk Enterprise Password Vault

In älteren Versionen von CyberArk Enterprise Password Vault klafft eine Sicherheitslücke, die Hackern den Systemzugang ermöglicht. Der Hersteller hat aber ein Update bereitgestellt.


Anzeige

Die Information wurde bereits Anfang der Woche bekannt, The Hacker News berichtete beispielsweise hier darüber.

Sicherheitslücke in CyberArk Enterprise Password Vault

In der Anwendung CyberArk Enterprise Password Vault wurde von der deutschen Cybersecurity-Firm RedTeam Pentesting GmbH eine kritische Sicherheitslücke bei der Remotecodeausführung entdeckt, die es einem Angreifer ermöglichen könnte, sich mit den Rechten der Webanwendung unbefugten Zugriff auf das System zu verschaffen.

Die Sicherheitslücke betrifft eine dieser von CyberArk entwickelten Enterprise Password Vault-Anwendungen – ein Passwortmanagement- und Sicherheitstool, das sensible Passwörter verwaltet und privilegierte Konten kontrolliert.

Die Schwachstelle (CVE-2018-9843) befindet sich in CyberArk Password Vault Web Access, einer vom Unternehmen entwickelten .NET-Webanwendung, die seinen Kunden den Fernzugriff auf ihre Konten ermöglicht.

Der Fehler ist darauf zurückzuführen, wie Webserver unsicher mit Deserialisierungsoperationen umgehen. Dies könnte es Angreifern ermöglichen, Code auf dem Server auszuführen, der die deserialisierten Daten verarbeitet.

Meldet sich ein Benutzer bei seinem Konto an, verwendet die Anwendung die REST-API, um eine Authentifizierungsanfrage an den Server zu senden. Der Autorisierungskopf enthält ein serialisiertes .NET-Objekt, das in base64 kodiert ist. Dieses serialisierte .NET-Objekt enthält die Informationen über die Sitzung eines Benutzer. Die Forscher fanden aber heraus, dass die "Integrität der serialisierten Daten nicht geschützt ist".

Da der Server die Integrität der serialisierten Daten nicht überprüft und die Deserialisierungsoperationen nicht sicher handhabt, können Angreifer lediglich Authentifizierungstoken manipulieren. Wird der bösartige Code in den Autorisierungs-Header eingefügt, kann dies zu einer "unauthentifizierten, entfernten Codeausführung auf dem Webserver" führen.

Update verfügbar

Die Forscher haben auch einen vollständigen Proof-of-Concept-Code veröffentlicht, um die Verwundbarkeit mit ysoserial.net, einem Open-Source-Tool zur Generierung von Payloads für .NET-Anwendungen, die eine unsichere Deserialisierung von Objekten durchführen, zu demonstrieren.


Anzeige

Die technischen Details der Sicherheitslücke und des Exploit-Codes wurde erst publiziert, nachdem RedTeam die Sicherheitslücke an CyberArk gemeldet und das Unternehmen gepatchte Versionen des CyberArk Password Vault Web Access herausgebracht hatte.

Unternehmen, die CyberArk Password Vault Web Access verwenden, wird dringend empfohlen, ihre Software auf Version 9.9.5, 9.10 oder 10.2 zu aktualisieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.